Istifadəçi |
2012-03-28 20:00 GMT |
|
|
|
İstifadəçi |
|
Mesaj Sayı : 115 |
Mövzu Sayı : |
Rep Ver : |
Rep Sayı : 1 |
Indi Saytda : |
Cinsiyyət : Oğlan |
|
Şəhər : |
Ölkə : |
Məslək : |
Yaş : 35 |
Mesaj : |
|
|
Anti-armenia.ORG |
|
Istifadəçi |
2012-03-28 20:07 GMT |
|
|
|
Gold |
|
Mesaj Sayı : 58 |
Mövzu Sayı : |
Rep Ver : |
Rep Sayı : 2 |
Indi Saytda : |
Cinsiyyət : Oğlan |
|
Şəhər : |
Ölkə : |
Məslək : |
Yaş : |
Mesaj : |
|
|
Anti-armenia.ORG |
|
Istifadəçi |
2012-03-29 05:18 GMT |
|
|
|
Gold |
|
Mesaj Sayı : 175 |
Mövzu Sayı : |
Rep Ver : |
Rep Sayı : 5 |
Indi Saytda : |
Cinsiyyət : Oğlan |
|
Şəhər : |
Ölkə : |
Məslək : |
Yaş : |
Mesaj : |
|
|
Anti-armenia.ORG |
|
Istifadəçi |
2012-03-29 11:00 GMT |
|
|
|
Admin |
|
Mesaj Sayı : 1875 |
Mövzu Sayı : |
Rep Ver : |
Rep Sayı : 45 |
Indi Saytda : |
Cinsiyyət : Oğlan |
|
Şəhər : Anti-armenia.ORG |
Ölkə : |
Məslək : Programmer & Defacer |
Yaş : 12 |
Mesaj : |
|
|
Anti-armenia.ORG |
|
Istifadəçi |
2012-03-29 22:48 GMT |
|
|
|
Pr0grammer |
|
Mesaj Sayı : 1677 |
Mövzu Sayı : |
Rep Ver : |
Rep Sayı : 62 |
Indi Saytda : |
Cinsiyyət : Oğlan |
|
Şəhər : KARABAKH IS AZERBAIJAN! |
Ölkə : |
Məslək : |
Yaş : |
Mesaj : |
|
Problem əslində Tinymce də deyile functions.php-dəki
sed_cc() funksiyasındadır.
Faktiki həmin funksiyadan:
Kod: array('{', '<', '>' , '$', '\'', '"', '\\', '&', ' '),
array('&褳', '<', '>', '&補', '&裟', '"', '&จ', '&amp;', '&nbsp;'), $text); ;[/code]
Bununla ancaq uşaq başı aldatmaq olar.
Bütün bu problemlər ondan yaranıbki Proqrammist (Oliver) çalışıb Tinymce ilə kodu optimizə etsin edə blməyib deyərdim lazımı qədərində.
1cisi sanitization özünüz görürsünüz nə gündə alınıb.
2cisi Client Side Validasiyaya əsaslanıb.
Nəticədə də HTML code injection+XSS çıxıb ortaya.
MCH fix istəyir (Meeee xD)
@http://pastebin.com/C3TpmELg
Hələlik workaroundMəhz elə bu funksiya sed_cc() $_POST zaprosdan gələn client side inputu sanitizasiya etməli idi amma eləmirdi)
[code]
/* ------------------ */
function sed_cc($text)
{
/*
system/functions.php
*/
$text = preg_replace('/([0-9]{2,4});/is','$1;',$text);
$text = str_replace(
array('{', '<', '>' , '$', '\'', '"', '\\', '&', ' '),
array('&褳', '<', '>', '&補', '&裟', '"', '&จ', '&amp;', '&nbsp;'), $text);
/* WORKAROUND */
$text=htmlentities($text,ENT_QUOTES,"UTF-8");
$text=str_replace(array('&lt;blockquote&gt;','&lt;/blockquote&gt;','&lt;strong&gt;','&lt;/strong&gt;','&lt;br /&gt;',
'&lt;a href=&quot;','&quot;&gt;',
'&lt;/a&gt;','&lt;pre&gt;','&lt;/pre&gt;'),
array('<br><blockquote>','</blockquote><br><br>','<strong>',
'</strong><br>','','','','','',''),$text);
return($text);
/* EOF */
}
/* ------------------ */
[/code]
Digər tərəfdən deyimki Seditio 161 tamamilə zibil alınıb.
Hələ bu 0day xss dən başqa digər 2sini də tapmışam amma private saxlayıram (Lazım olar)
Üstəlik başdan ayağa İnfo Disclosuredir.
Adi inputboxlarda uzun uzadı aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
basın görəcəksiniz ki application özünü expose edir columnun adını verir.
Deyərdim Oliver Basməmmədi yazıb bunu.At getsin...
Xəbər verdim özünə də deyir baxacağam.Nə qədər sadə səslənir: Seditio artıq ölüb.
Bu da POC:
http://packetstormsecurity.org/files/111320/Seditio-Build-161-Cross-Site-Scripting-Information-Disclosure.html
|
Anti-armenia.ORG |
|