[-] Produit : KorviBlog
[-] Langage : PHP
[-] Site web officiel : http://korvi.jdhosts.net/
[-] Page vulnerable : livre_or.php
[-] Faille de securite : Cross Site Scripting Permanent
[-] Explications :
Ligne 4 : livre_or($_POST['prenom'], $_POST['emailFrom'],
$_POST['body'], time());
Les variables $_POST['prenom'] , $_POST['emailFrom'] et $_POST['body']
ne sont pas correctement filtrees avant leur affichage, ce qui permet
l'injection de code malicieux via le formulaire de cette page.
[C]orrection :
Pour corriger le probleme, il suffit d'appliquer la fonction
htmlentities() a ces trois variables :
livre_or( htmlentities($_POST['prenom']),
htmlentities($_POST['emailFrom']), htmlentities($_POST['body']), time());
[R]emarque :
Aucune verification des donnees entrees n'est faite, en laissant par
exemple les champs prenom email message vides le message est
poste.
[C]redit : cdg393