Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:14219
HistorySep 11, 2006 - 12:00 a.m.

[Full-disclosure] KorviBlog - XSS permanent !

2006-09-1100:00:00
vulners.com
18

[-] Produit : KorviBlog

[-] Langage : PHP

[-] Site web officiel : http://korvi.jdhosts.net/

[-] Page vulnerable : livre_or.php

[-] Faille de securite : Cross Site Scripting Permanent

[-] Explications :

 Ligne 4 : livre_or($_POST['prenom'], $_POST['emailFrom'],

$_POST['body'], time());

 Les variables $_POST['prenom'] , $_POST['emailFrom'] et $_POST['body']

ne sont pas correctement filtrees avant leur affichage, ce qui permet
l'injection de code malicieux via le formulaire de cette page.

[C]orrection :

 Pour corriger le probleme, il suffit d'appliquer la fonction

htmlentities() a ces trois variables :

 livre_or( htmlentities($_POST['prenom']),

htmlentities($_POST['emailFrom']), htmlentities($_POST['body']), time());

[R]emarque :

 Aucune verification des donnees entrees n'est faite, en laissant par

exemple les champs prenom email message vides le message est
poste.

[C]redit : cdg393