lists.openwall.net   lists  /  announce  owl-users  owl-dev  john-users  john-dev  passwdqc-users  yescrypt  popa3d-users  /  oss-security  kernel-hardening  musl  sabotage  tlsify  passwords  /  crypt-dev  xvendor  /  Bugtraq  Full-Disclosure  linux-kernel  linux-netdev  linux-ext4  linux-hardening  linux-cve-announce  PHC 
Open Source and information security mailing list archives
 
Hash Suite: Windows password security audit tool. GUI, reports in PDF.
[<prev] [next>] [day] [month] [year] [list]
Date: Mon, 11 Sep 2006 10:05:47 +0200
From: ... <cdg393@...il.com>
To: full-disclosure@...ts.grok.org.uk
Subject: KorviBlog - XSS permanent !

[-] Produit                      : KorviBlog

[-] Langage                    : PHP

[-] Site web officiel          : http://korvi.jdhosts.net/

[-] Page vulnérable         : livre_or.php

[-] Faille de sécurité        : Cross Site Scripting Permanent

[-] Explications                 :

     Ligne 4 : livre_or($_POST['prenom'], $_POST['emailFrom'],
$_POST['body'], time());

     Les variables $_POST['prenom'] , $_POST['emailFrom'] et $_POST['body']
ne sont pas correctement filtrées avant leur affichage,       ce qui permet
l'injection de code malicieux via le formulaire de cette page.

[C]orrection :

     Pour corriger le problème, il suffit d'appliquer la fonction
htmlentities() à ces trois variables :

     livre_or( htmlentities($_POST['prenom']),
htmlentities($_POST['emailFrom']), htmlentities($_POST['body']), time());

[R]emarque :

     Aucune verification des données entrées n'est faite, en laissant par
exemple les champs prénom email message vides le           message est
posté.

[C]redit :   cdg393

Content of type "text/html" skipped

_______________________________________________
Full-Disclosure - We believe in it.
Charter: http://lists.grok.org.uk/full-disclosure-charter.html
Hosted and sponsored by Secunia - http://secunia.com/

Powered by blists - more mailing lists

Powered by Openwall GNU/*/Linux Powered by OpenVZ