Nope, le pf est tout seul dans le $_GET['pf'], c'est dans les autres qu'il faut éventuellement filtrer :
/admin/index.php?pf=swfupload.swf&buttonText=<a href='javascript:alert(document.cookie)'>Click me</a> Donne : $_GET['pf'] = 'swfupload.swf' $_GET['buttonText'] = '<a href='javascript:alert(document.cookie)'>Click me</a>' Cela dit on pourrait explicitement vider $_GET['buttonText'] puisque la faille vient de là. Franck Le 13 mars 2013 14:19, Julien Wajsberg <[email protected]> a écrit : > ben c'est surtout le "pf" que tu dois filtrer je pense, non ? > > > 2013/3/13 Franck Paul <[email protected]> > >> T'as une idée du comment ? >> >> Parce qu'à part faire un unset de tous les $_GET une fois récupéré le >> $_GET['pf'], je ne vois pas. >> >> Franck >> >> >> Le 13 mars 2013 09:28, Dsls <[email protected]> a écrit : >> >> Le 13 mars 2013 09:25, Julien Wajsberg <[email protected]> a écrit : >>> > vu qu'on est déjà sur du jQuery, je pense que ça a l'air bien ouaip. >>> > >>> > Le hack avec swfupload a l'air mineur et on pourrait attendre de >>> convertir >>> > swfupload à jquery file upload, non ? >>> >>> On peut aussi filtrer ce qui est envoyé à swfupload.swf. L'avantage >>> dans dc est qu'il est accessible uniquement via index.php?pf= >>> _______________________________________________ >>> Dev mailing list - [email protected] - >>> http://ml.dotclear.org/listinfo/dev >>> >> >> >> _______________________________________________ >> Dev mailing list - [email protected] - >> http://ml.dotclear.org/listinfo/dev >> > > > _______________________________________________ > Dev mailing list - [email protected] - > http://ml.dotclear.org/listinfo/dev >
_______________________________________________ Dev mailing list - [email protected] - http://ml.dotclear.org/listinfo/dev
