Уязвимости в MyBB, позволяющие захватить контроль над форумом

В движкe угоду кому) сoздaния web-фoрумoв MyBB выявлeнo нeскoлькo уязвимoстeй, пoзвoляющиx oргaнизoвaть мнoгoступeнчaтую aтaку про выпoлнeния прoизвoльнoгo PHP-кoдa нa сервере. Проблемы устранены в выпуске MyBB 1.8.21. Первая чувствительность присутствует в модулях публикации и отправки приватных сообщений, и позволяет материализовать подстановку JavaScript-кода (XSS), который короче выполнен в браузере при просмотре публикации не то — не то полученного сообщения. Подстановка JavaScript возможна с-за некорректного преобразования в HTML вложенных BBCode. Подле этом "[video]" обрабатывается отдельно через остальных BBCode, что позволяет в имени видео истощить ещё один BBCode "[url]", который-нибудь будет раскрыт после формирования iframe и изо-за перекрытия двойных кавычек может навредить атрибут onLoad для подключения своего обработчика перипетии. Например, можно указать ссылку бери видео в форме [video=youtube]youtube.com/xyz[url]http://onload=evilCode()[/url][/video] и симпатия при обработке BBCode "[video]" хватит преобразована в тег ‹iframe src="youtube.com/xyz[url]http://onload=evilCode()[/url]"›‹/iframe› , а со временем обработки остальных BBCode в ‹iframe src="youtube.com/xyz‹a href="http://onload=evilCode()"›.."›‹/iframe› В соответствии с двойная кавычка в 'href="' закрывает принадлежность "src" и onLoad обрабатывается в контексте iframe. Вторая ранимость позволяет при наличии прав администратора форума не утратить в файловую систему web-сервера PHP-скрипт и учредить. Ant. расформировать его выполнение. Проблема присутствует в коде управления стилями в (видах активной темы оформления, который позволяет поднимать новые CSS-файлы. Подобные файлы сохраняются с добавлением расширения ".css", а размер поля в БД с именем файла ограничен 30 символами. Пропорционально можно назвать файл "26символов.php.css". Возле записи в БД будут отрезаны лишние символы и в конечном счёте сохранится слава "26символов.php". Далее через пульт управления администратора форума можно сгенерировать с молоточка стиль и файл будет записан в вид "cache" с расширением php. Для проведения атаки умышленник может направить администратору форума спецухой оформленное сообщение или опубликовать подобное передача форуме. При просмотре данного сведения в браузере в рамках текущего сеанса в форуме и с правами просматривающего заметка пользователя будет выполнен заданный атакующим JavaScript-шифр. Источник: http://www.opennet.ru/opennews/art.shtml?num=50859