Тема: Вразливість XSS на порталі Севастополя
Взагалі шукав SQL Injection,але побачивши що скрипт видає помилку,а параметр id
Request Parameters:
array (
'module' => 'default',
'controller' => 'news',
'action' => 'index',
'id' => 'ось тут',
)
в точності видає все те,що я йому передаю,вирішив перевірити на XSS
Результат:
http://sevastopol.su/world.php?id=%3Csc … /script%3E
http://sevastopol.su/news.php?id=%3Cscr … /script%3E
http://sevastopol.su/arch_view.php?id=% … /script%3E
В даному випадку вам в браузер вилетить вікно з вашими cookie на цьому сайті. Але в дійсності це використовується для кражі чужих кук (уточнювати як це робиться не буду) та подальшої авторизації під користувачем з цими куками.
Цікаво,що ця вразливість в популярному PHP фреймворку - Zend Framework,на якому і написаний портал.
Можливо це якась стара версія або розробники не знають про цю вразливість або ж це косяк самих розробників сайту. (хз,ніколи не користувався цим фреймворком)