Buenas, estoy intentando securizar www.bz6.org y www.eu5.es después del anterior ataque con shell, en concreto WSO..
Tengo un form de contacto, algo simple: http://www.eu5.es/p/contacto si añadimos ?a=algo, en el campo asunto, aparece "algo" como value.
Me dijeron que eso era un bug muy grande ya varios, pero no se que problema puede dar y sin saber el problema... poco puedo hacer xD
Hice http://www.eu5.es/p/contacto?a=eval(print('a')), también le pase simplemente print('a'), etc y ninguno hizo nada...
Es simplemente <?= $_GET['a'] ?> lo que tiene en el html...
Necesito saber la vulnerabilidad que esto supone :D
Saludos!
Cita de: luisgzafra en 21 Julio 2012, 16:34 PM
Necesito saber la vulnerabilidad que esto supone :D
Si muestras datos sin filtrar al usuario (datos que en teoría el mismo podría setear en algun lugar de tu sistema) podrías ser vulnerable a XSS (Cross site scripting). En el foro hay muchos post sobre como protegerte y de que se trata esta vulnerabilidad.
En general permite poder extraer la sesión actual de un usuario a travez de las cookies (y poder loguearse como la victima), hacer que el usuario ejecute acciones sin su consentimiento (como crear un nuevo usuario por ejemplo), o en casos extremos, tomar control total del navegador del usuario.
Si usas datos sin filtrar en queries sql... podrías ser vulnerable a sql inyection, aquí en el foro también hay muchos post sobre ese tema, seria cuestion de ponerte a buscarlos.
De seguro hay otros tipos de vulnerabilidades que podrías tener usando información de los campos sin filtrado, vamos a ver si otra persona complementa mi idea!
Saludos
Me pregunto si en este caso también se pueda hacer smtp injection