Dr0ne
23.02.2006, 14:52
я просмотрел код нюки на русском на нашел брешь в проверке на XSS
if (!defined('ADMIN_FILE')) { foreach ($_GET as $sec_key => $secvalue) { if ((eregi("<*script*\"?*>", $secvalue)) || (eregi("<*object*\"?*>", $secvalue)) || (eregi("<*iframe*\"?*>", $secvalue)) || (eregi("<*applet*\"?*>", $secvalue)) || (eregi("<*meta*\"?*>", $secvalue)) || (eregi("<*style*\"?*>", $secvalue)) || (eregi("<*form*\"?*>", $secvalue)) || (eregi("<*img*\"?*>", $secvalue)) || (eregi("<*onmouseover*\"?*>", $secvalue)) || (eregi("\(*\"?*\)", $secvalue)) || (eregi("\"", $secvalue)) || (eregi("forum_admin", $sec_key)) || (eregi("inside_mod", $sec_key))) {
тут нет проверки на тэг <image >
атаку можно провести так<image src=javascript:alert('ok')>
пользуйтесь. будут вопросы - обращайтесь
if (!defined('ADMIN_FILE')) { foreach ($_GET as $sec_key => $secvalue) { if ((eregi("<*script*\"?*>", $secvalue)) || (eregi("<*object*\"?*>", $secvalue)) || (eregi("<*iframe*\"?*>", $secvalue)) || (eregi("<*applet*\"?*>", $secvalue)) || (eregi("<*meta*\"?*>", $secvalue)) || (eregi("<*style*\"?*>", $secvalue)) || (eregi("<*form*\"?*>", $secvalue)) || (eregi("<*img*\"?*>", $secvalue)) || (eregi("<*onmouseover*\"?*>", $secvalue)) || (eregi("\(*\"?*\)", $secvalue)) || (eregi("\"", $secvalue)) || (eregi("forum_admin", $sec_key)) || (eregi("inside_mod", $sec_key))) {
тут нет проверки на тэг <image >
атаку можно провести так<image src=javascript:alert('ok')>
пользуйтесь. будут вопросы - обращайтесь