Cross-Site Scripting уразливості в CMS SiteEdit

23:49 06.02.2008

Раніше я вже писав про XSS уразливість в CMS SiteEdit, виявлену на http://www.siteedit.ru - сайті виробника даної системи. І ось сьогодні, Олександр, повідомив в коментарях про те, що він виявив ще ряд дір на сайті. Котрі я перевірив і підтвердив їх та виявив ще чималу кількість нових Cross-Site Scripting уразливостей на даному сайті та в CMS SiteEdit (загалом 17 XSS).

XSS:

В скрипті thanks в параметрах formobj_email, formobj_message, formobj_edit, formobj_name, formobj_company, formobj_jobtitle, formobj_site, formobj_address, formobj_telephone, formobj_img, formobj_GoTo, autoreply_text.

http://site/thanks?formobj_email=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

В скрипті registration в параметрах login, email, first_name, last_name.

http://site/registration?login=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Уразливості на http://www.siteedit.ru.

XSS:

В скрипті thanks в параметрах formobj_email, formobj_message, formobj_edit, formobj_name, formobj_company, formobj_jobtitle, formobj_site, formobj_address, formobj_telephone, formobj_img, formobj_GoTo, autoreply_text.

В скрипті registration в параметрах login, email, first_name, last_name.


Leave a Reply

You must be logged in to post a comment.