PDA

Просмотр полной версии : [Info] Уязвимость vBSocial.com Wall – SQL инъекция



Osetin
18.11.2014, 20:23
Уязвимость находится на хуке misc_start и в файле /includes/class_statusbit.php:


public function process_fetch_status_item($status_id)
{
global $vbulletin;
$status_item = $vbulletin->db->query_first(“SELECT * FROM “.TABLE_PREFIX.”status WHERE id=’$status_id'”);
if ($status_item)
{
$status_item['message'] = htmlspecialchars_uni($status_item['message']);
$status_item['message'] = smartConvertPost($status_item['message']); // parse image links
$status_item['message'] = parse_youtubelinks($status_item['message']); // parse youtube video links
$status_item['message'] = nl2br(trim(fetch_censored_text($status_item['message'])));

if ($status_item['type'] == ‘poll’){
$poll_get = $vbulletin->db->query_read(“SELECT * FROM “.TABLE_PREFIX.”status_poll WHERE statusid='”.$status_item['id'].”‘”);
if ($vbulletin->db->num_rows($poll_get) > 0){
$i = 0;
while ($poll_item = $vbulletin->db->fetch_array($poll_get)){
$i ++;
$status_item['message'] .= ‘<div style="margin:3px 0px;"><input name="pollitems" id="pollitems_'.$i.'" type="radio"><label>‘.$poll_item['fieldname'].’</label></div>‘;
}
}
}

return $status_item['message'];
}
}

Плагин: http://www.vbulletin.org/forum/showthread.php?t=294260
Версия: 2.5

Пользовательский Ввод данных передается функции без проверок.

Эта уязвимость может показать имя пользователя, пароль и соль пользователя с id 1