Invision Power Board是一款流行的PHP论坛程序。 Invision Power Board的search.php脚本处理变量时存在输入验证漏洞,远程攻击者可能利用此漏洞注入PHP代码获取执行。 在preg_replace()中使用之前Invision Power Board没有正确的过滤search.php中对lastdate参数的过滤,导致可以通过样式修改符\"e\"注入任意PHP代码。 sources/action_public/search.php 1261行漏洞代码: $this->output = preg_replace( \ \"#(value=[\\"\'\']{$this->ipsclass->input[\'\'lastdate\'\']}[\\"\'\'])#i\", \"\\1 \ selected=\'\'selected\'\'\", $this->output );
Invision Power Board是一款流行的PHP论坛程序。 Invision Power Board的search.php脚本处理变量时存在输入验证漏洞,远程攻击者可能利用此漏洞注入PHP代码获取执行。 在preg_replace()中使用之前Invision Power Board没有正确的过滤search.php中对lastdate参数的过滤,导致可以通过样式修改符\"e\"注入任意PHP代码。 sources/action_public/search.php 1261行漏洞代码: $this->output = preg_replace( \ \"#(value=[\\"\'\']{$this->ipsclass->input[\'\'lastdate\'\']}[\\"\'\'])#i\", \"\\1 \ selected=\'\'selected\'\'\", $this->output );