LastDragon Опубликовано 18 Августа 2010 Жалоба Поделиться Опубликовано 18 Августа 2010 (изменено) Ну что же, похоже мои прогнозы относительно возрастания количества ошибок начинают сбываться... печально. http://community.invisionpower.com/tracker/issue-24870-xss-skin-emailforward-form/ http://ipbnet.ru/topic/220-obnaruzhena-xss-ujazvimost-v-ipboard-312/Исправление:Открываем шаблон skin_emails/forward_formУдаляем из него все {$_POST[xxx]}Повторяем тоже самое для шаблона skin_mod/warn_add_note_form Изменено 18 Августа 2010 пользователем LastDragon Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 Ritsuka Опубликовано 18 Августа 2010 Жалоба Поделиться Опубликовано 18 Августа 2010 Рядом в багтрекере в блогах человек тоже XSS нашел. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 LastDragon Опубликовано 18 Августа 2010 Автор Жалоба Поделиться Опубликовано 18 Августа 2010 Новый индусработник похоже Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 Ritsuka Опубликовано 18 Августа 2010 Жалоба Поделиться Опубликовано 18 Августа 2010 Выполни поиск по шаблонам на предмет строки "$this->request". Все модераторские панели напрямую берут данные из строки адреса. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 LastDragon Опубликовано 18 Августа 2010 Автор Жалоба Поделиться Опубликовано 18 Августа 2010 Выполни поиск по шаблонам на предмет строки "$this->request".Не буду. А то проект еще неделю буду делать... Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 habahaba Опубликовано 18 Августа 2010 Жалоба Поделиться Опубликовано 18 Августа 2010 Все модераторские панели напрямую берут данные из строки адресаЖесть... Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 Ritsuka Опубликовано 18 Августа 2010 Жалоба Поделиться Опубликовано 18 Августа 2010 (изменено) Конечно где-то в коде реквесты по ходу обработки могут чиститься (все или частично - как повезет), но... сам подход к задаче ужасен. Изменено 18 Августа 2010 пользователем Ritsuka Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 LastDragon Опубликовано 18 Августа 2010 Автор Жалоба Поделиться Опубликовано 18 Августа 2010 (изменено) $this->request Он то как безопасен - из него вырезано/конвертировано все что только можно, а вот использование $_POST возможно на мой взгляд только человеком не знающим внутренности... это не радует. (сама логика формирования $this->request странная конечно, т.к. определить каким способом передана переменная невозможно...) Изменено 18 Августа 2010 пользователем LastDragon Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 Mihael-VLZ Опубликовано 18 Августа 2010 Жалоба Поделиться Опубликовано 18 Августа 2010 Новый индусработник похоже Они их оптом закупают? Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 DivDivAdm Опубликовано 18 Августа 2010 Жалоба Поделиться Опубликовано 18 Августа 2010 Новый индусработник похоже Они их оптом закупают? Летом скидки... DivDivAdm отреагировал на это 1 Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 idTails Опубликовано 18 Августа 2010 Жалоба Поделиться Опубликовано 18 Августа 2010 ТЬфу блин... Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Вопрос
LastDragon
Ну что же, похоже мои прогнозы относительно возрастания количества ошибок начинают сбываться... печально.
Исправление:
- Открываем шаблон skin_emails/forward_form
- Удаляем из него все {$_POST[xxx]}
- Повторяем тоже самое для шаблона skin_mod/warn_add_note_form
Изменено пользователем LastDragonСсылка на комментарий
Поделиться на других сайтах
10 ответов на этот вопрос
Рекомендуемые сообщения
Присоединиться к обсуждению
Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.