[prev in list] [next in list] [prev in thread] [next in thread]
List: full-disclosure
Subject: [Full-disclosure] KorviBlog - XSS permanent !
From: "..." <cdg393 () gmail ! com>
Date: 2006-09-11 8:05:47
Message-ID: d2c8d5d80609110105x5fcd6f66kb7e71e1accce6c33 () mail ! gmail ! com
[Download RAW message or body]
[Attachment #2 (multipart/alternative)]
[-] Produit : KorviBlog
[-] Langage : PHP
[-] Site web officiel : http://korvi.jdhosts.net/
[-] Page vuln=E9rable : livre_or.php
[-] Faille de s=E9curit=E9 : Cross Site Scripting Permanent
[-] Explications :
Ligne 4 : livre_or($_POST['prenom'], $_POST['emailFrom'],
$_POST['body'], time());
Les variables $_POST['prenom'] , $_POST['emailFrom'] et $_POST['body']
ne sont pas correctement filtr=E9es avant leur affichage, ce qui perm=
et
l'injection de code malicieux via le formulaire de cette page.
[C]orrection :
Pour corriger le probl=E8me, il suffit d'appliquer la fonction
htmlentities() =E0 ces trois variables :
livre_or( htmlentities($_POST['prenom']),
htmlentities($_POST['emailFrom']), htmlentities($_POST['body']), time());
[R]emarque :
Aucune verification des donn=E9es entr=E9es n'est faite, en laissant p=
ar
exemple les champs pr=E9nom email message vides le message est
post=E9.
[C]redit : cdg393
[Attachment #5 (text/html)]
<span class="gmail_quote"><br></span><div><span style="font-weight: bold;">[-] \
Produit </span> \
: KorviBlog<br><br><span style="font-weight: \
bold;">[-] Langage </span> \
: PHP<br><br><span style="font-weight: bold;"> [-] Site web \
officiel </span> : <a \
href="http://korvi.jdhosts.net/" target="_blank" onclick="return \
top.js.OpenExtLink(window,event,this)">http://korvi.jdhosts.net/</a><br><br \
style="font-weight: bold;"><span style="font-weight: bold;"> [-] Page \
vulnérable </span> : livre_or.php \
<br><br style="font-weight: bold;"> <span style="font-weight: bold;">[-] Faille de \
sécurité </span> : Cross Site Scripting Permanent \
<br><br style="font-weight: bold;"><span style="font-weight: bold;">[-] \
Explications </span> \
: <br><br>
<div style="text-align: center;"> Ligne 4 : \
livre_or($_POST['prenom'], $_POST['emailFrom'], $_POST['body'], \
time());<br><br> Les variables $_POST['prenom'] , \
$_POST['emailFrom'] et $_POST['body'] ne sont pas correctement filtrées avant leur \
affichage, ce qui permet l'injection de code malicieux via le \
formulaire de cette page. <br></div><span style="font-weight: bold;"> \
</span><br style="font-weight: bold;"><span style="font-weight: \
bold;">[C]orrection :</span> <br><br><div style="text-align: \
center;"> Pour corriger le problème, il suffit d'appliquer la \
fonction htmlentities() à ces trois variables : <br><br> \
livre_or( htmlentities($_POST['prenom']), htmlentities($_POST['emailFrom']), \
htmlentities($_POST['body']), time()); <br></div><br><span style="font-weight: \
bold;">[R]emarque : </span><br><br><div style="text-align: center;">
Aucune verification des données entrées n'est faite, en \
laissant par exemple les champs prénom email message vides \
le message est \
posté.<br></div></div><div><span class="sg"><br style="font-weight: bold;"> <span \
style="font-weight: bold;"> [C]redit :</span> cdg393
</span></div>
_______________________________________________
Full-Disclosure - We believe in it.
Charter: http://lists.grok.org.uk/full-disclosure-charter.html
Hosted and sponsored by Secunia - http://secunia.com/
[prev in list] [next in list] [prev in thread] [next in thread]
Configure |
About |
News |
Add a list |
Sponsored by KoreLogic