Ticket #597 (closed defect: fixed)
XSS Permanente front office
Reported by: | bydooweedoo | Owned by: | olivier |
---|---|---|---|
Priority: | high | Milestone: | 2.2 |
Component: | security | Version: | 2.1 |
Severity: | normal | Keywords: | |
Cc: |
Description
Poste de commentaire (en utilisateur non loggued) sur un post dans le champ "Site web (facultatif)":
--
kekette" onmouseover="alert(String.fromCharCode(74,116,101,32,99,108,105,99,107,74,97,99,107,32,74,97,99,113,117,101,115))" style="font-size:1500px;color:#000;position:absolute;top:0;left:0;
--
Ce qui declare un texte enorme, la souris passe forcement dessus et declenche l'evenement. On pourra noter dans les risques que ca permet principalement le vol de session, donc celle de l'admin par exemple.
Trouve par un membre de l'Epitech Security Lab - Remi Marek.
Une idee de correction serait d'echapper les quotes pour cette donnee. Cette trouvaille n'est pas le fruit d'investigations complexes, simplement de tests classiques dans les champs apparants. Il est important de noter que ce type de vulnerabilite est rarement present a un seul endroit de l'application.
Cette donnée est correctement échappée côté admin et le cookie de session est restreint à l'interface d'admin. Le risque est donc très minime mais ça sera corrigé rapidement. Merci.