Index du forum »»  Sécurité »» [Résolu] - vulnérabilité dans memberlist.php

[Résolu] - vulnérabilité dans memberlist.php#16878

9Contributeur(s)
tobadeveloppeurXargosBorisurbainwebservorAnonymeTribal-DolphinJireck
3 Modérateur(s)
developpeurjpbJireck
toba tobaicon_post
Trouvé sur http://www.osvdb.org/ et concernant Narval:

Net Portal Dynamic System (NPDS) contains a flaw that allows a remote cross site scripting attack. This flaw exists because the application does not validate 'sortby' variables upon submission to the 'memberslist.php' script. This could allow a user to create a specially crafted URL that would execute arbitrary code in a user's browser within the trust relationship between the browser and the server, leading to a loss of integrity.

Vulnerability Classification:
Remote/Network Access Required
Input Manipulation
Loss Of Integrity
Exploit Available
Verified
Web Related

Solution:
Currently, there are no known upgrades, patches, or workarounds available to correct this issue.

C'est reglé dans Sable peut-être?

Xargos Xargosicon_post
Sais pas... mais sinon, pour avoir la conscience tranquille, tu peux au début de memberslist.php rajouter la ligne suivante:

$sortby = removehack(checkwords($sortby));

Ca devrait limiter les risques d'utilisation de cette variable pour exécuter du code...
toba tobaicon_post
merci pour l'info xargos. Toujours aussi prompt! :=!
developpeur developpeuricon_post
ce n'est que tu Cross-Site-Scripting et c'est corrigé dans SABLE :-)
toba tobaicon_post
Plus ca va, plus je l'aime the french net portal dynamic system :-P
Boris Borisicon_post
Normal, c'est une merveille!

Et grace à qui? Hein?

UN BAN POUR NOTRE DEVOU ADORÉ!!!!!!!!!!!
urbain urbainicon_post
gaff a pas faire l'amalgame avec le ban (ovation) et le fait de bannir :p :-D
Xargos Xargosicon_post
C'est vrai que parlant de notre Devou préféré... c'était ambigu et on hésitait sur le sens à employer... :-D :-D :-D
developpeur developpeuricon_post
tant que c'est pas le banc des accusé ...
toba tobaicon_post
Ben un ban, alors!

Hip...
urbain urbainicon_post
hip...
webservor webservoricon_post
hip ...
Boris Borisicon_post
HOURRA!!!
webservor webservoricon_post
mv /home/boris /dev/null
Anonyme Anonymeicon_post
Pour eviter de rustiner à chaque fois fichier par fichier, ni a t-il pas moyen de faire un removehack sur toutes les variables POST GET ... dans le mainfile.php ?
En sachant que mainfile est sensé être inclu dans chaque fichier, non ?

Genre une boucle ?

Non ?