Ответить
Надо фильтровать при обработке и не htmlspecialchars(просто h в Fapos), а только на список допустимых значений, то есть существующих модулей и только поддерживающих доп. поля.
Добавлено2013.04.15 11-34
тоже самое
Добавлено2013.04.15 11-35
тоже самое
Добавлено2013.04.15 11-36
а за чем? как ты проведешь атаку, если человек все равно сможет попасть на эту страницку только по валидному хосту?
Добавлено2013.04.15 11-37
Все фильтруется в драйвере. Или ты проверял?
Добавлено2013.04.15 11-37
Тут возможно.
Добавлено2013.04.15 11-38
Тоже что и в первом пункте. Примерно.
тут возможно.
Спасибо за проверку.
Добавлено2013.04.15 11-39
Но не мешало бы проверок или примеров атаки.
1
Критическая ошибка XSS и SQL Injection!
Отправлено: 15 Апр 2013#1
Файл admin/additional_fields.php
Линия 98:
Заменить на:
Файл admin/additional_fields.php
Линия 184:
Заменить на:
Файл admin/additional_fields.php
Линия 298:
Заменить на:
Файл admin/design.php
Линия 199:
Заменить на:
Файл admin/index.php
Линия 117:
Заменить на:
Файл sys/inc/ORM/Models/Polls.php
Линия 154:
Заменить на:
Файл sys/inc/ORM/Models/Polls.php
Линия 156:
Заменить на:
Файл inc/ORM/Models/Polls.php
Линия 506:
Заменить на:
Файл admin/snippets.php
Линия 119:
Заменить на:
Файл admin/users_list.php
Линия 97:
Заменить на:
Линия 98:
Code:
<form action="additional_fields.php?m=<?php echo $_GET['m'] ?>&ac=add" method="POST">
Code:
<form action="additional_fields.php?m=<?php echo htmlspecialchars($_GET['m']) ?>&ac=add" method="POST">
Файл admin/additional_fields.php
Линия 184:
Code:
<form action="additional_fields.php?m=<?php echo $_GET['m'] ?>&ac=edit&id=<?php echo $field['id'] ?>" method="POST">
Code:
<form action="additional_fields.php?m=<?php echo htmlspecialchars($_GET['m']) ?>&ac=edit&id=<?php echo $field['id'] ?>" method="POST">
Файл admin/additional_fields.php
Линия 298:
Code:
<a class="delete" title="Delete" href="additional_fields.php?m=<?php echo $_GET['m'] ?>&ac=del&id=<?php echo $field['id'] ?>" onClick="return confirm('Are you sure?');"></a>
Code:
<a class="delete" title="Delete" href="additional_fields.php?m=<?php echo htmlspecialchars($_GET['m']) ?>&ac=del&id=<?php echo $field['id'] ?>" onClick="return confirm('Are you sure?');"></a>
Файл admin/design.php
Линия 199:
Code:
echo '<form action="' . $_SERVER['REQUEST_URI'] . '" method="POST">';
Code:
echo '<form action="' . htmlspecialchars($_SERVER['REQUEST_URI']) . '" method="POST">';
Файл admin/index.php
Линия 117:
Code:
<div class="right"><?php echo 'http://' . $_SERVER['HTTP_HOST'] . '/' ?></div>
Code:
<div class="right"><?php echo 'http://' . htmlspecialchars($_SERVER['HTTP_HOST']) . '/' ?></div>
Файл sys/inc/ORM/Models/Polls.php
Линия 154:
Code:
SET `parent_id` = '" . $new_parent_id . "'
Code:
SET `parent_id` = '" . mysql_real_escape_string($new_parent_id) . "'
Файл sys/inc/ORM/Models/Polls.php
Линия 156:
Code:
WHERE `id` = '" . $id . "'";
Code:
WHERE `id` = '" . mysql_real_escape_string($id) . "'";
Файл inc/ORM/Models/Polls.php
Линия 506:
Code:
<textarea id="mainTextarea" name="content"><?php echo $page['content'] ?></textarea>
Code:
<textarea id="mainTextarea" name="content"><?php echo htmlspecialchars($page['content']) ?></textarea>
Файл admin/snippets.php
Линия 119:
Code:
<form action="<?php echo $_SERVER['REQUEST_URI']?>" method="post">
Code:
<form action="<?php echo htmlspecialchars($_SERVER['REQUEST_URI'])?>" method="post">
Файл admin/users_list.php
Линия 97:
Code:
$sql = "SELECT * FROM `" . $FpsDB->getFullTableName('users') . "` {$str_search} {$order} LIMIT {$start}, {$limit}";
Code:
$sql = "SELECT * FROM `" . $FpsDB->getFullTableName('users') . "` {$str_search} {".intval($order)."} LIMIT {$start}, {$limit}";
хостинг сайтов www.hostdot.ru
Отправлено: 15 Апр 2013#2
Денис пишет:
Файл admin/additional_fields.php
Линия 98:
Линия 98:
Добавлено2013.04.15 11-34
Денис пишет:
Файл admin/additional_fields.php
Линия 184:
Линия 184:
Добавлено2013.04.15 11-35
Денис пишет:
Файл admin/additional_fields.php
Линия 298:
Линия 298:
Денис пишет:
Файл admin/design.php
Линия 199:
Линия 199:
Добавлено2013.04.15 11-36
Денис пишет:
Файл admin/index.php
Линия 117:
Линия 117:
Добавлено2013.04.15 11-37
Денис пишет:
Файл sys/inc/ORM/Models/Polls.php
Линия 154:
Линия 154:
Денис пишет:
Файл sys/inc/ORM/Models/Polls.php
Линия 156:
Линия 156:
Добавлено2013.04.15 11-37
Денис пишет:
Файл inc/ORM/Models/Polls.php
Линия 506:
Линия 506:
Добавлено2013.04.15 11-38
Денис пишет:
Файл admin/snippets.php
Линия 119:
Линия 119:
Денис пишет:
Файл admin/users_list.php
Линия 97:
Линия 97:
Спасибо за проверку.
Добавлено2013.04.15 11-39
Но не мешало бы проверок или примеров атаки.
Я горжусь тем, что создал бесплатную CMS - AtomX . И люблю нашу команду)
1
Зарегистрируйтесь или авторизуйтесь что бы писать
Сейчас online: 160. Зарегистрированных: 0. Гостей: 160.