Cross Site Scripting

нашел уезвимость в компоненте faq

 
Посетитель
no avatar
Сообщений: 11
нашел уезвимость в компоненте faq обновил движок до 1.9 начал искать уязвимости нашел
This vulnerability affects /faq/sendquest.html.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input message was set to 1</textarea>1<ScRiPt >prompt(981096)</ScRiPt>
The input is reflected inside <textarea> tag.
кто подскажет как его исправить кеш достал свой расшифровать и ппц рут будет))если к то нить еще найдет)
InstantCMS Team
small user social cms
МедальАвторитет форумаКубок зрительских симпатий
Сообщений: 4339
на сайте
sanekdark, реализацию в студию.
sanekdark:
еш достал свой расшифровать и ппц рут будет
да ну)

BilarИuss, относитесь более тщательно к выбору приглашаемых.

p.s. Панику поднимать не нужно, НО даже если нашли уязвимость, то НЕОБХОДИМО в ПЕРВУЮ очередь сообщать разработчикам и после устранения выкладывать в паблик. Матчасть бы подучили)
Редактировалось: 1 раз (Последний: 21 сентября 2012 в 20:59)
Видео каталог для InstantCMS | Аудио каталог для InstantCMS | Мы Вконтакте | Предложение для спонсоров
Реклама
cms
Посетитель
no avatar
Сообщений: 11
я вот и сообщаю)))
InstantCMS Team
small user social cms
МедальАвторитет форумаКубок зрительских симпатий
Сообщений: 4339
на сайте
sanekdark, вы наверное не очень поняли. Написали пост на форуме, и пишите после мне в ЛС? Уже не к чему.

Реализацию, которая может навредить, сюда выкладывайте.
Видео каталог для InstantCMS | Аудио каталог для InstantCMS | Мы Вконтакте | Предложение для спонсоров
InstantCMS Team
small user social cms
МедальАвторитет форумаКубок зрительских симпатий
Сообщений: 4339
на сайте
Да, и вам для сведения: Cross Site Scripting и XSS несколько разные вещи)
Видео каталог для InstantCMS | Аудио каталог для InstantCMS | Мы Вконтакте | Предложение для спонсоров
InstantCMS Team
small user social cms
МедальАвторитет форумаКубок зрительских симпатий
Сообщений: 4339
на сайте
К слову сказать:

Рекомендую всем в методе ядра setCookie заменить аналогичную строку на эту
Код PHP:
  1. setcookie('InstantCMS['.$name.']', $value, $time, '/', null, false, true);
Тем самым всем кукам будет проставляться флаг HttpOnly. И большинство кулхацкеров прикурят)

P.S. Чуть позже выложим минипатч безопасности (к теме, обозначенной ТС не имеет отношения).
Редактировалось: 4 раз (Последний: 21 сентября 2012 в 23:24)
Видео каталог для InstantCMS | Аудио каталог для InstantCMS | Мы Вконтакте | Предложение для спонсоров
Посетитель
no avatar
Сообщений: 11
спасибо )) вличке отпишусь потом вам как в сети будите)
Посетитель
small user social cms
МедальКубок зрительских симпатийАвторитет форума
Сообщений: 1549
sanekdark, вообще-то вы ВНАЧАЛЕ должны были сообщить уважаемому Fuze об уязвимости, а потом уже по решении с ним этой проблемы выкладывать способ решения в паблик, а ещё круче, если с мини-патчем, мини-хаком.
Люблю эту CMS!
Я немного художествую тут: http://virelart.ru :)
Пока по большей части выкладываюсь тут vk.com/virelart. p.s.: пасибки можно в карму :3
Посетитель
small user social cms
МедальКубок зрительских симпатийАвторитет форума
Сообщений: 3400
sanekdark новичок давайте ему это простим...
Дизайн для Инстант = Я зарабатываю тут =
= Уроки для Конструктора тем =
Посетитель
no avatar
Сообщений: 11
да я не в курсах был)) это не помогло закрыть уязвимость сделала у себя начал проверять снова вылезла пасивка
Cross Site Scripting
/faq/sendquest.html
message
/faq/sendquest3.html
message
/faq/sendquest4.html
message
/faq/sendquest5.html
message
/registration
login
nickname
вот тут
вот пример Итаки
Vulnerability description
This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.

Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.
This vulnerability affects /faq/sendquest.html.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input message was set to 1

вот еще
в регистрации

This vulnerability affects /registration.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input login was set to " onmouseover=prompt(995142) bad="
The input is reflected inside a tag parameter between double quotes.

вот еще 2й

This vulnerability affects /registration.
Discovered by: Scripting (XSS.script).
Attack details
URL encoded POST input nickname was set to " onmouseover=prompt(975289) bad="
The input is reflected inside a tag parameter between double quotes.
Редактировалось: 2 раз (Последний: 22 сентября 2012 в 05:03)
Посетитель
small user social cms
МедальАвторитет форума
Сообщений: 1120
Fuze:
Рекомендую всем в методе ядра setCookie заменить аналогичную строку на эту


Это где?
БЕСПЛАТНАЯ раскрутка групп, фотографий, комментариев и опросов ВКОНТАКТЕ. Отличнейший сайт по раскрутке!
Посетитель
no avatar
Сообщений: 11
/core/cms.php строка 1366 гдето
InstantCMS Team
small user social cms
МедальАвторитет форумаКубок зрительских симпатий
Сообщений: 4339
на сайте
sanekdark, вы некомпетентны и до сих пор не озвучили НЕ одной реализации, а шлете мне в качестве доказательств свой PHPSESSID, что по меньшей мере смешно.

Думаю вам стоит подучиться и выкинуть софт, которым вы пытаетесь найти якобы уязвимости.
Видео каталог для InstantCMS | Аудио каталог для InstantCMS | Мы Вконтакте | Предложение для спонсоров
Посетитель
small user social cms
МедальКубок зрительских симпатий
Сообщений: 754
sanekdark:
URL encoded POST input nickname was set to " onmouseover=prompt(975289) bad="
.Но в поле Ник формы регистрации , кавычки после фильтра экранируются обратным слешем , и запись строки на выполнение кода , теряет смысл.
sanekdark:
URL encoded POST input login was set to " onmouseover=prompt(995142) bad="
В поле Логин стоит фильт -только латинские буквы и цифры + ограничение строки 15 символами.Так что все остальные символы фильтруются .
Перевод сообщения ""Описание Уязвимого места. Этот сценарий возможно уязвимый, чтобы Пересекать Централизованное Описание (XSS) атаку""
Возможно? Не возможно ? Надо точно знать , и проверять. Выяснил что-то подозрительное , ломай (сам себя) , тогда результат в личку разработчикам. Надо все что твоя прога отписала как возможные места уязвимостей , садиться и проверять. И окажется что все это в большем случае ть-пфу. Да все только за , за безопасность , но ее надо решать а не пылить.
PS.
Программа (эта) просто рассматривает поля для ввода как возможно опасные . А дальнейшая фильтрация данных ей не ведома.
Редактировалось: 1 раз (Последний: 22 сентября 2012 в 10:07)
Посетитель
no avatar
Сообщений: 11
Fuze PHPSESSID это не мой был подмену кук сделал и вошел под другим человеком....
В начало страницы
Предыдущая темаСледующая тема Перейти на форум:
Быстрый ответ
Чтобы писать на форуме, зарегистрируйтесь или авторизуйтесь.