Cross-Site Scripting уразливості в CMS SiteEdit
23:49 06.02.2008Раніше я вже писав про XSS уразливість в CMS SiteEdit, виявлену на http://www.siteedit.ru - сайті виробника даної системи. І ось сьогодні, Олександр, повідомив в коментарях про те, що він виявив ще ряд дір на сайті. Котрі я перевірив і підтвердив їх та виявив ще чималу кількість нових Cross-Site Scripting уразливостей на даному сайті та в CMS SiteEdit (загалом 17 XSS).
XSS:
В скрипті thanks в параметрах formobj_email, formobj_message, formobj_edit, formobj_name, formobj_company, formobj_jobtitle, formobj_site, formobj_address, formobj_telephone, formobj_img, formobj_GoTo, autoreply_text.
http://site/thanks?formobj_email=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
В скрипті registration в параметрах login, email, first_name, last_name.
http://site/registration?login=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Уразливості на http://www.siteedit.ru.
XSS:
В скрипті thanks в параметрах formobj_email, formobj_message, formobj_edit, formobj_name, formobj_company, formobj_jobtitle, formobj_site, formobj_address, formobj_telephone, formobj_img, formobj_GoTo, autoreply_text.
В скрипті registration в параметрах login, email, first_name, last_name.