нашел уезвимость в компоненте faq
This vulnerability affects /faq/sendquest.html.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input message was set to 1</textarea>1<ScRiPt >prompt(981096)</ScRiPt>
The input is reflected inside <textarea> tag.
кто подскажет как его исправить кеш достал свой расшифровать и ппц рут будет))если к то нить еще найдет)
да ну)еш достал свой расшифровать и ппц рут будет
BilarИuss, относитесь более тщательно к выбору приглашаемых.
p.s. Панику поднимать не нужно, НО даже если нашли уязвимость, то НЕОБХОДИМО в ПЕРВУЮ очередь сообщать разработчикам и после устранения выкладывать в паблик. Матчасть бы подучили)
Реализацию, которая может навредить, сюда выкладывайте.
Рекомендую всем в методе ядра setCookie заменить аналогичную строку на эту
P.S. Чуть позже выложим минипатч безопасности (к теме, обозначенной ТС не имеет отношения).
Cross Site Scripting
/faq/sendquest.html
message
/faq/sendquest3.html
message
/faq/sendquest4.html
message
/faq/sendquest5.html
message
/registration
login
nickname
вот тут
вот пример Итаки
Vulnerability description
This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.
Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.
This vulnerability affects /faq/sendquest.html.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input message was set to 1
вот еще
в регистрации
This vulnerability affects /registration.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input login was set to " onmouseover=prompt(995142) bad="
The input is reflected inside a tag parameter between double quotes.
вот еще 2й
This vulnerability affects /registration.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input nickname was set to " onmouseover=prompt(975289) bad="
The input is reflected inside a tag parameter between double quotes.
Рекомендую всем в методе ядра setCookie заменить аналогичную строку на эту
Это где?
Думаю вам стоит подучиться и выкинуть софт, которым вы пытаетесь найти якобы уязвимости.
.Но в поле Ник формы регистрации, кавычки после фильтра экранируются обратным слешем, и запись строки на выполнение кода, теряет смысл.URL encoded POST input nickname was set to " onmouseover=prompt(975289) bad="
В поле Логин стоит фильт -только латинские буквы и цифры + ограничение строки 15 символами.Так что все остальные символы фильтруются .URL encoded POST input login was set to " onmouseover=prompt(995142) bad="
Перевод сообщения ""Описание Уязвимого места. Этот сценарий возможно уязвимый, чтобы Пересекать Централизованное Описание (XSS) атаку""
Возможно? Не возможно? Надо точно знать, и проверять. Выяснил что-то подозрительное, ломай (сам себя), тогда результат в личку разработчикам. Надо все что твоя прога отписала как возможные места уязвимостей, садиться и проверять. И окажется что все это в большем случае ть-пфу. Да все только за, за безопасность, но ее надо решать а не пылить.
PS.
Программа (эта) просто рассматривает поля для ввода как возможно опасные. А дальнейшая фильтрация данных ей не ведома.