Cross Site Scripting

нашел уезвимость в компоненте faq

#1 21 сентября 2012 в 20:25
нашел уезвимость в компоненте faq обновил движок до 1.9 начал искать уязвимости нашел
This vulnerability affects /faq/sendquest.html.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input message was set to 1</textarea>1<ScRiPt >prompt(981096)</ScRiPt>
The input is reflected inside <textarea> tag.
кто подскажет как его исправить кеш достал свой расшифровать и ппц рут будет))если к то нить еще найдет)
#2 21 сентября 2012 в 20:57
sanekdark, реализацию в студию.

еш достал свой расшифровать и ппц рут будет

sanekdark
да ну)

BilarИuss, относитесь более тщательно к выбору приглашаемых.

p.s. Панику поднимать не нужно, НО даже если нашли уязвимость, то НЕОБХОДИМО в ПЕРВУЮ очередь сообщать разработчикам и после устранения выкладывать в паблик. Матчасть бы подучили)
#3 21 сентября 2012 в 20:57
я вот и сообщаю)))
#4 21 сентября 2012 в 21:00
sanekdark, вы наверное не очень поняли. Написали пост на форуме, и пишите после мне в ЛС? Уже не к чему.

Реализацию, которая может навредить, сюда выкладывайте.
#5 21 сентября 2012 в 21:08
Да, и вам для сведения: Cross Site Scripting и XSS несколько разные вещи)
#6 21 сентября 2012 в 21:29
К слову сказать:

Рекомендую всем в методе ядра setCookie заменить аналогичную строку на эту
  1. setcookie('InstantCMS['.$name.']', $value, $time, '/', null, false, true);
Тем самым всем кукам будет проставляться флаг HttpOnly. И большинство кулхацкеров прикурят)

P.S. Чуть позже выложим минипатч безопасности (к теме, обозначенной ТС не имеет отношения).
#7 21 сентября 2012 в 21:44
спасибо )) вличке отпишусь потом вам как в сети будите)
#8 21 сентября 2012 в 23:14
sanekdark, вообще-то вы ВНАЧАЛЕ должны были сообщить уважаемому Fuze об уязвимости, а потом уже по решении с ним этой проблемы выкладывать способ решения в паблик, а ещё круче, если с мини-патчем, мини-хаком.
#9 22 сентября 2012 в 01:14
sanekdark новичок давайте ему это простим…
#10 22 сентября 2012 в 04:54
да я не в курсах был)) это не помогло закрыть уязвимость сделала у себя начал проверять снова вылезла пасивка
Cross Site Scripting
/faq/sendquest.html
message
/faq/sendquest3.html
message
/faq/sendquest4.html
message
/faq/sendquest5.html
message
/registration
login
nickname
вот тут
вот пример Итаки
Vulnerability description
This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.

Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.
This vulnerability affects /faq/sendquest.html.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input message was set to 1

вот еще
в регистрации

This vulnerability affects /registration.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input login was set to " onmouseover=prompt(995142) bad="
The input is reflected inside a tag parameter between double quotes.

вот еще 2й

This vulnerability affects /registration.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input nickname was set to " onmouseover=prompt(975289) bad="
The input is reflected inside a tag parameter between double quotes.
#11 22 сентября 2012 в 05:15

Рекомендую всем в методе ядра setCookie заменить аналогичную строку на эту

Fuze


Это где?
#12 22 сентября 2012 в 05:30
/core/cms.php строка 1366 гдето
#13 22 сентября 2012 в 08:55
sanekdark, вы некомпетентны и до сих пор не озвучили НЕ одной реализации, а шлете мне в качестве доказательств свой PHPSESSID, что по меньшей мере смешно.

Думаю вам стоит подучиться и выкинуть софт, которым вы пытаетесь найти якобы уязвимости.
#14 22 сентября 2012 в 09:47

URL encoded POST input nickname was set to " onmouseover=prompt(975289) bad="

sanekdark
.Но в поле Ник формы регистрации, кавычки после фильтра экранируются обратным слешем, и запись строки на выполнение кода, теряет смысл.

URL encoded POST input login was set to " onmouseover=prompt(995142) bad="

sanekdark
В поле Логин стоит фильт -только латинские буквы и цифры + ограничение строки 15 символами.Так что все остальные символы фильтруются .
Перевод сообщения ""Описание Уязвимого места. Этот сценарий возможно уязвимый, чтобы Пересекать Централизованное Описание (XSS) атаку""
Возможно? Не возможно? Надо точно знать, и проверять. Выяснил что-то подозрительное, ломай (сам себя), тогда результат в личку разработчикам. Надо все что твоя прога отписала как возможные места уязвимостей, садиться и проверять. И окажется что все это в большем случае ть-пфу. Да все только за, за безопасность, но ее надо решать а не пылить.
PS.
Программа (эта) просто рассматривает поля для ввода как возможно опасные. А дальнейшая фильтрация данных ей не ведома.
#15 22 сентября 2012 в 11:11
Fuze PHPSESSID это не мой был подмену кук сделал и вошел под другим человеком…
Вы не можете отвечать в этой теме.
Войдите или зарегистрируйтесь, чтобы писать на форуме.
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.