Опубликовано: 13 марта 200718 г Song: Суть уязвимости: отредактируйте название топика через AJAX (удерживая мышь на заголовке темы пару секунд). Мало того, что там не фильтруется HTML:<h1>test</h1>даст: Но можно и внедрить деструктивные элементы. Введите например туда:Цитата <IMG SRC=javasсriрt:alert(ipb_myass_chars_lang);>(работает в IE)Опасные участки кода попадут в страницу. Неофициальное исправление: Найти:Цитата (sources/action_public/xmlout.php)$name = html_entity_decode( $name, ENT_NOQUOTES, $this->ipsclass->vars['gb_char_set'] );Добавьте после:$name = $this->ipsclass->parse_clean_value($name); Song_Bot: К посту прикреплены вложения, но посмотреть Вы их можете, только открыв статью в Форуме.
Song:
Суть уязвимости:
отредактируйте название топика через AJAX (удерживая мышь на заголовке темы пару секунд).
Мало того, что там не фильтруется HTML:
<h1>test</h1>
даст:
Но можно и внедрить деструктивные элементы. Введите например туда:
Цитата <IMG SRC=javasсriрt:alert(ipb_myass_chars_lang);>
(работает в IE)
Опасные участки кода попадут в страницу.
Неофициальное исправление:
Найти:
Цитата (sources/action_public/xmlout.php)$name = html_entity_decode( $name, ENT_NOQUOTES, $this->ipsclass->vars['gb_char_set'] );
Добавьте после:
$name = $this->ipsclass->parse_clean_value($name);
Song_Bot: К посту прикреплены вложения, но посмотреть Вы их можете, только открыв статью в Форуме.