Язык
Контакты
GitHub
Поддержка
Регистрация
Войти
Логин: Пароль: Запомнить:
Пользователи
Последние сообщения
Ответить
1

Критическая ошибка XSS и SQL Injection!

Денис

  • Заглянувший
  • Юзер
  • 28
  • Репутация:1 
  • Предупреждения: 0 
  • Регистрация:
    19 Июл 2011
#1
Файл admin/additional_fields.php
Линия 98:
Code:
<form action="additional_fields.php?m=<?php echo $_GET['m'] ?>&ac=add" method="POST">
Заменить на:
Code:
<form action="additional_fields.php?m=<?php echo htmlspecialchars($_GET['m']) ?>&ac=add" method="POST">

Файл admin/additional_fields.php
Линия 184:
Code:
<form action="additional_fields.php?m=<?php echo $_GET['m'] ?>&ac=edit&id=<?php echo $field['id'] ?>" method="POST">
Заменить на:
Code:
<form action="additional_fields.php?m=<?php echo htmlspecialchars($_GET['m']) ?>&ac=edit&id=<?php echo $field['id'] ?>" method="POST">

Файл admin/additional_fields.php
Линия 298:
Code:
<a class="delete" title="Delete" href="additional_fields.php?m=<?php echo $_GET['m'] ?>&ac=del&id=<?php echo $field['id'] ?>" onClick="return confirm('Are you sure?');"></a>
Заменить на:
Code:
<a class="delete" title="Delete" href="additional_fields.php?m=<?php echo htmlspecialchars($_GET['m']) ?>&ac=del&id=<?php echo $field['id'] ?>" onClick="return confirm('Are you sure?');"></a>

Файл admin/design.php
Линия 199:
Code:
echo '<form action="' . $_SERVER['REQUEST_URI'] . '" method="POST">';
Заменить на:
Code:
echo '<form action="' . htmlspecialchars($_SERVER['REQUEST_URI']) . '" method="POST">';

Файл admin/index.php
Линия 117:
Code:
<div class="right"><?php echo 'http://' . $_SERVER['HTTP_HOST'] . '/' ?></div>
Заменить на:
Code:
<div class="right"><?php echo 'http://' . htmlspecialchars($_SERVER['HTTP_HOST']) . '/' ?></div>

Файл sys/inc/ORM/Models/Polls.php
Линия 154:
Code:
SET `parent_id` = '" . $new_parent_id . "'
Заменить на:
Code:
SET `parent_id` = '" . mysql_real_escape_string($new_parent_id) . "'

Файл sys/inc/ORM/Models/Polls.php
Линия 156:
Code:
WHERE `id` = '" . $id . "'";
Заменить на:
Code:
WHERE `id` = '" . mysql_real_escape_string($id) . "'";

Файл inc/ORM/Models/Polls.php
Линия 506:
Code:
<textarea id="mainTextarea" name="content"><?php echo $page['content'] ?></textarea>
Заменить на:
Code:
<textarea id="mainTextarea" name="content"><?php echo htmlspecialchars($page['content']) ?></textarea>

Файл admin/snippets.php
Линия 119:
Code:
<form action="<?php echo $_SERVER['REQUEST_URI']?>" method="post">
Заменить на:
Code:
<form action="<?php echo htmlspecialchars($_SERVER['REQUEST_URI'])?>" method="post">

Файл admin/users_list.php
Линия 97:
Code:
$sql = "SELECT * FROM `" . $FpsDB->getFullTableName('users') . "` {$str_search} {$order} LIMIT {$start}, {$limit}";
Заменить на:
Code:
$sql = "SELECT * FROM `" . $FpsDB->getFullTableName('users') . "` {$str_search} {".intval($order)."} LIMIT {$start}, {$limit}";

хостинг сайтов www.hostdot.ru

Drunya

  • Man of God
  • Админ
  • 3527
  • Репутация:110 
  • Предупреждения: 0 
  • Регистрация:
    30 Ноя -0001
#2
Денис пишет:
Файл admin/additional_fields.php
Линия 98:
Надо фильтровать при обработке и не htmlspecialchars(просто h в Fapos), а только на список допустимых значений, то есть существующих модулей и только поддерживающих доп. поля.

Добавлено2013.04.15 11-34

Денис пишет:
Файл admin/additional_fields.php
Линия 184:
тоже самое

Добавлено2013.04.15 11-35

Денис пишет:
Файл admin/additional_fields.php
Линия 298:
Денис пишет:
Файл admin/design.php
Линия 199:
тоже самое

Добавлено2013.04.15 11-36

Денис пишет:
Файл admin/index.php
Линия 117:
а за чем? как ты проведешь атаку, если человек все равно сможет попасть на эту страницку только по валидному хосту?

Добавлено2013.04.15 11-37

Денис пишет:
Файл sys/inc/ORM/Models/Polls.php
Линия 154:
Денис пишет:
Файл sys/inc/ORM/Models/Polls.php
Линия 156:
Все фильтруется в драйвере. Или ты проверял?

Добавлено2013.04.15 11-37

Денис пишет:
Файл inc/ORM/Models/Polls.php
Линия 506:
Тут возможно.

Добавлено2013.04.15 11-38

Денис пишет:
Файл admin/snippets.php
Линия 119:
Тоже что и в первом пункте. Примерно.

Денис пишет:
Файл admin/users_list.php
Линия 97:
тут возможно.

Спасибо за проверку.

Добавлено2013.04.15 11-39

Но не мешало бы проверок или примеров атаки.

Я горжусь тем, что создал бесплатную CMS - AtomX. И люблю нашу команду)
1
Сейчас online: 87. Зарегистрированных: 0. Гостей: 87.