![]() |
Уязвимые версии: ISPmanager 4.3 Lite (возможно более ранние версии).
Опасность: Низкая Описание найденной уязвимости: Уязвимость позволяет злоумышленнику произвести XSS нападение. Злоумышленник может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы. 1) Авторизуйтесь в ISPmanager 2) WorldWideWeb => Редиректы 3) Создайте редирект Уязвимое поле: URL, Например: Код:
Code: |
Какраз хотел вопрос на форуме задавать.... Спасибо
|
Как можно это использовать? Украсть куки у себя самого?
|
Отвечу сам =)
Защиты от CSRF в ISPmanager нет вообще. POST-запрос для добавления редиректа с XSS: http://site.com/manager/ispmgr domain=site.com&name=http://site.com/&code=temp&url=http://site.com/alert('xss')&func=wwwredirect.edit&elid=&plid=site.com&sok= ok Но если CSRF во всех запросах, нет необходимости в использовании XSS. Можно изменить пароль юзера, залить любой файл и т.д. Видео про аналогичный баг - CSRF+IMG на примере хостинга jino.ru |
| Время: 14:43 |