DAM700
30.11.2006, 20:54
Фера Искоро!
Сразу скажу я не хакер и т.д. Я веб-разработчик. Появилась необходимость использовать сторонний скрипт, но, как я смог его оценить на первый взгляд, он имеет XSS уязвимости.
А именно:
В поле при редактировании email можно выполнить код:
' style="background:url(javascript:alert(String.fromCharCod e(111,107)))">
Он же загружается и в поле области администратирования, то есть имеет ссылка типа <a href='mailto: ЗДЕСЬ_КОД'>E-mail</a>, то есть код выполняется и у администратора при просмотре адресов зарегистрированных пользователей.
Дальше этого я уйти не смог, например, как возможно осуществить вставку ссылки на сниффер. Я пробывал, но ничего не получилось. Фильтруются только одинарные кавычки, они заменяются на '' - то есть была одна станет две. Так же удяляется все, что будет написано после теге < включительно.
Меня интересует вопрос: более это не имеет последствий или все же можно вставить ссылку на сниффер? Устнранить уязвимость достаточно легко.
Сразу скажу я не хакер и т.д. Я веб-разработчик. Появилась необходимость использовать сторонний скрипт, но, как я смог его оценить на первый взгляд, он имеет XSS уязвимости.
А именно:
В поле при редактировании email можно выполнить код:
' style="background:url(javascript:alert(String.fromCharCod e(111,107)))">
Он же загружается и в поле области администратирования, то есть имеет ссылка типа <a href='mailto: ЗДЕСЬ_КОД'>E-mail</a>, то есть код выполняется и у администратора при просмотре адресов зарегистрированных пользователей.
Дальше этого я уйти не смог, например, как возможно осуществить вставку ссылки на сниффер. Я пробывал, но ничего не получилось. Фильтруются только одинарные кавычки, они заменяются на '' - то есть была одна станет две. Так же удяляется все, что будет написано после теге < включительно.
Меня интересует вопрос: более это не имеет последствий или все же можно вставить ссылку на сниффер? Устнранить уязвимость достаточно легко.