Hiljuti leiti PunBB-st mitmeid turvaauke – PHP kaasamine ja SQL-i süstimine.
Haavatavus võimaldab kaugkasutajatel käivitada suvalise SQL-i
käsud rakenduste andmebaasis. Kaugvolitatud kasutaja saab
käivitada sihtsüsteemis suvaline PHP-skript. Haavatavuse põhjuseks on skripti ebapiisav sisendtöötlus.
'profiil.php'. Kui suvand „register_globals” on lubatud, kaugjuhtimispult
kasutaja saab andmebaasis täita suvalisi SQL-käske
rakendusi. Pun_include siltide käsitlemisel on haavatavus. Kaugkasutaja
saab sihtsüsteemis alla laadida ja käivitada suvalise PHP-skripti.
Foorumi arendajad ei lõpe tavalisi inimesi uute versioonidega rõõmustamast
oma tooteid ja tavalised inimesed kasutavad omakorda lihtsate serverite ressursse
scriptkiddy. Just eelmisel päeval avastati 2 uut kriitilist viga
populaarne punbbi foorum mehelt nimega Stefan Esser.
Ja nüüd proovin selgitada, kuidas see kõik töötab.
Esiteks peate oma õigusi administraatoriks tõstma, kasutades sql-injectionit.
Avage leht brauseris
http://site.ru/punbb/profile.php?id=*
salvestage see kruvile, muutke rida märkmiku abil: