Visualizzazione dei risultati da 1 a 4 su 4
  1. #1

    [PHP] Problema con un particolare exploit XSS

    ciao a tutti ho il seguente problema. sono riuscito a trovare un buco in un mio script PHP

    dei vari sql injectio e XSS ne passa solo UNO, beh ovviamente quest'uno mi mette l'ansia!

    /Admin/login.php/>"><ScRiPt>alert(1442220339)</ScRiPt>

    e

    /Admin/login.php/>"<ScRiPt>alert(1442220339)</ScRiPt>

    qualcuno mi potrebbe suggerire come tappare la falla che si apre con />"



    non essendo una variabile post o get come la FILTRO?
    http://www.trustweb.it - Web Development - Design 2D/3D - SEO & SEM

    Twitter http://twitter.com/#!/TrustWeb
    LinkedIn http://it.linkedin.com/in/trustweb

  2. #2
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    1) dovresti spiegare un po' meglio il problema magri postando l'intera riga di codice

    2) forse la domanda è più adatta al forum php

    Intanto spiega meglio poi al limite ti sposto.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  3. #3
    non ho postato li perchè non mi sembrava una questione di php. cmq spostami pure senza problemi.


    con espressioni regolari, sostituzione di caratteri ecc. riesco a bloccare tutti gli exploit tranne questo.

    in pratica digitando il codice sopra si riesce ad far eseguire lo script. alert(1442220339) è perfettamente innoquo ma il punto è che quello è un exploit e non tutti sono così gentili da eseguire un alert

    nei software che uso per scansionare le falle è l'unica riportata come URI XSS.

    in genere si filtra l'input per ovviare alla cosa ma visto che qui non si usa una variabile tipo login.php?var=valore e quindi vado a filtrare la variabile "var" (via post stessa cosa). il punto è che qui non so cosa e come devo filtrare visto che non mi pare ci sia una dichiarazione di variabile.

    sono riuscito a spiegarmi? :master:
    http://www.trustweb.it - Web Development - Design 2D/3D - SEO & SEM

    Twitter http://twitter.com/#!/TrustWeb
    LinkedIn http://it.linkedin.com/in/trustweb

  4. #4
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    non avevo capito che quello da te indicato era l'url da digitale perchè si verificasse il XSS.

    indipendentemente dalla querystring il XSS ha successo perchè la querystring in qualche modo viene stampata a video tramite echo. Non conoscendo il codice di login.php è difficile capire come...

    da quel che ho capito a te interessa filtrare parametri di querystring in cui manca il parametro a destra dell'=.

    se non c'è l'=, ad esempio

    login.php?a=10&stringavuota

    avrai:

    $_GET['a']="10"
    $_GET['stringavuota']=""

    lo verifichi facilmente col seguente codice:

    Codice PHP:
    <?php
      
     
    foreach ($_GET as $key => $value)
      echo 
    $key."=".$value."
    "
    ;
     
    ?>

    Ti sposto su PHP.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.