logo

NPDS : Gestion de contenu et de communauté


Content & Community Management System (CCMS) robuste, sécurisé, complet, performant, parlant vraiment français, libre (Open-Source) et gratuit.
42 visiteur(s) et 0 membre(s) en ligne.
Activité du Site

Pages vues depuis 25/05/2001 : 108 406 282

  • Nb. de membres 8 693
  • Nb. d'articles 1 695
  • Nb. de forums 26
  • Nb. de sujets 8
  • Nb. de critiques 92

Top 10  Statistiques

Index du forum »»  Sécurité »» [Résolu] - vulnérabilité dans memberlist.php

[Résolu] - vulnérabilité dans memberlist.php#16878

9Contributeur(s)
tobadeveloppeurXargosBorisurbainwebservorAnonymeTribal-DolphinJireck
3 Modérateur(s)
developpeurjpbJireck
toba tobaicon_post
Trouvé sur http://www.osvdb.org/ et concernant Narval:

Net Portal Dynamic System (NPDS) contains a flaw that allows a remote cross site scripting attack. This flaw exists because the application does not validate 'sortby' variables upon submission to the 'memberslist.php' script. This could allow a user to create a specially crafted URL that would execute arbitrary code in a user's browser within the trust relationship between the browser and the server, leading to a loss of integrity.

Vulnerability Classification:
Remote/Network Access Required
Input Manipulation
Loss Of Integrity
Exploit Available
Verified
Web Related

Solution:
Currently, there are no known upgrades, patches, or workarounds available to correct this issue.

C'est reglé dans Sable peut-être?

Xargos Xargosicon_post
Sais pas... mais sinon, pour avoir la conscience tranquille, tu peux au début de memberslist.php rajouter la ligne suivante:

$sortby = removehack(checkwords($sortby));

Ca devrait limiter les risques d'utilisation de cette variable pour exécuter du code...
toba tobaicon_post
merci pour l'info xargos. Toujours aussi prompt! :=!
developpeur developpeuricon_post
ce n'est que tu Cross-Site-Scripting et c'est corrigé dans SABLE :-)
toba tobaicon_post
Plus ca va, plus je l'aime the french net portal dynamic system :-P
Boris Borisicon_post
Normal, c'est une merveille!

Et grace à qui? Hein?

UN BAN POUR NOTRE DEVOU ADORÉ!!!!!!!!!!!
urbain urbainicon_post
gaff a pas faire l'amalgame avec le ban (ovation) et le fait de bannir :p :-D
Xargos Xargosicon_post
C'est vrai que parlant de notre Devou préféré... c'était ambigu et on hésitait sur le sens à employer... :-D :-D :-D
developpeur developpeuricon_post
tant que c'est pas le banc des accusé ...
toba tobaicon_post
Ben un ban, alors!

Hip...
urbain urbainicon_post
hip...
webservor webservoricon_post
hip ...
Boris Borisicon_post
HOURRA!!!
webservor webservoricon_post
mv /home/boris /dev/null
Anonyme Anonymeicon_post
Pour eviter de rustiner à chaque fois fichier par fichier, ni a t-il pas moyen de faire un removehack sur toutes les variables POST GET ... dans le mainfile.php ?
En sachant que mainfile est sensé être inclu dans chaque fichier, non ?

Genre une boucle ?

Non ?

developpeur developpeuricon_post
GET et cookie ... c'est fait dans SABLE ... Post ... c'est simplement impossible
Tribal-Dolphin Tribal-Dolphinicon_post
Citation : webservor
mv /home/boris /dev/null


C trop gentil ça !
J'aurais plutôt fait un rm -rf /home/boris
webservor webservoricon_post
Citation : Tribal-Dolphin

Citation : webservor
mv /home/boris /dev/null


C trop gentil ça !
J'aurais plutôt fait un rm -rf /home/boris

mv /home/boris /dev/null && rm -rf /dev/null && deluser boris ? :-D
Jireck Jireckicon_post
Citation : webservor

Citation : Tribal-Dolphin

Citation : webservor
mv /home/boris /dev/null


C trop gentil ça !
J'aurais plutôt fait un rm -rf /home/boris

mv /home/boris /dev/null && rm -rf /dev/null && deluser boris ? :-D


Un coup de pied au cul vous deux !! ??
webservor webservoricon_post
Citation : Jireck

Citation : webservor

Citation : Tribal-Dolphin

Citation : webservor
mv /home/boris /dev/null


C trop gentil ça !
J'aurais plutôt fait un rm -rf /home/boris

mv /home/boris /dev/null && rm -rf /dev/null && deluser boris ? :-D


Un coup de pied au cul vous deux !! ??

rm -rf windows ?