Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:14711
HistoryOct 16, 2006 - 12:00 a.m.

многочисленные уязвимости в WoltLab Burning Book <=1.1.2

2006-10-1600:00:00
vulners.com
2652

сайт прозводителя: woltlab.de
уязвима версия 1.1.2 и возможно более раннии
уязвимость носит критический характер

файл addentry.php движка содержит код:

while(list($key,$val)=each($_POST)) {
$$key=$val;
}

данные переданные методом POST не проверяются, в результате чего имеется
возможность подменить глобальные переменные.
например в строке с кодом :

$db->query("INSERT INTO bgb".$n."_posts
(iconid,authorname,posttime,message,nosmilies,emai
l,homepage,icq,aim,yim,msn,ipaddress,useragent,vis ible) VALUES
('".intval($iconid)."','".addslashes($name)."',".time().",'".addslashes($message)."','".intval($nosmilies)."','".addslashes($email)."','".addslashes($homepage)."','".intval($icq)."','".addslashes($aim)."','".addslashes($yim)."','".addslashes($msn)."','".
$REMOTE_ADDR."','".$HTTP_USER_AGENT."','".(($moderateposts) ? ("0") :
("1"))."')");

можно добавить произвольные данные в базу данных, которые затем будут
выполнены как код PHP:

eval("\$template->output(\"".$template->get("index")."\");");