漏洞标题
N/A
漏洞描述信息
Woltlab燃烧 board(wBB) Lite 1.0.2 在使用输入数据包含一个数值参数,其值与元数据参数的哈希值匹配时,未正确解雇变量,这允许远程攻击者通过 wbb_userid 参数向顶级 URI 执行任意的 SQL 命令。注意:有人可能会认为这个漏洞是由于解雇 PHP 命令中的 bug(CVE-2006-3017)导致的,而正确的修复应该在 PHP 中;如果是这样,那么不应该将这个漏洞视为 wBB Lite 中的漏洞。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Woltlab Burning Board (wBB) Lite 1.0.2 does not properly unset variables when the input data includes a numeric parameter with a value matching an alphanumeric parameter's hash value, which allows remote attackers to execute arbitrary SQL commands via the wbb_userid parameter to the top-level URI. NOTE: it could be argued that this vulnerability is due to a bug in the unset PHP command (CVE-2006-3017) and the proper fix should be in PHP; if so, then this should not be treated as a vulnerability in wBB Lite.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Woltlab Burning Board (wBB) Lite数字参数任意命令执行漏洞
漏洞描述信息
Woltlab Burning Board (wBB) Lite当输入数据含有数字参数并带有一个匹配字母数字参数的哈希值时,远程攻击者可通过传给顶级URI的web_userid参数来执行任意SQL命令。注意:可能存在争议称此漏洞是取消设置PHP命令中的bug引起的,并且应在PHP中提供适当的修补程序;如果是这样,那么这个问题将不被视为wBB Lite的漏洞。
CVSS信息
N/A
漏洞类别
授权问题