Nope, le pf est tout seul dans le $_GET['pf'], c'est dans les autres qu'il
faut éventuellement filtrer :

/admin/index.php?pf=swfupload.swf&buttonText=<a
href='javascript:alert(document.cookie)'>Click me</a>


Donne :

$_GET['pf'] = 'swfupload.swf'
$_GET['buttonText'] = '<a href='javascript:alert(document.cookie)'>Click
me</a>'

Cela dit on pourrait explicitement vider $_GET['buttonText'] puisque la
faille vient de là.

Franck


Le 13 mars 2013 14:19, Julien Wajsberg <[email protected]> a écrit :

> ben c'est surtout le "pf" que tu dois filtrer je pense, non ?
>
>
> 2013/3/13 Franck Paul <[email protected]>
>
>> T'as une idée du comment ?
>>
>>  Parce qu'à part faire un unset de tous les $_GET une fois récupéré le
>> $_GET['pf'], je ne vois pas.
>>
>> Franck
>>
>>
>> Le 13 mars 2013 09:28, Dsls <[email protected]> a écrit :
>>
>> Le 13 mars 2013 09:25, Julien Wajsberg <[email protected]> a écrit :
>>> > vu qu'on est déjà sur du jQuery, je pense que ça a l'air bien ouaip.
>>> >
>>> > Le hack avec swfupload a l'air mineur et on pourrait attendre de
>>> convertir
>>> > swfupload à jquery file upload, non ?
>>>
>>> On peut aussi filtrer ce qui est envoyé à swfupload.swf. L'avantage
>>> dans dc est qu'il est accessible uniquement via index.php?pf=
>>> _______________________________________________
>>> Dev mailing list - [email protected] -
>>> http://ml.dotclear.org/listinfo/dev
>>>
>>
>>
>> _______________________________________________
>> Dev mailing list - [email protected] -
>> http://ml.dotclear.org/listinfo/dev
>>
>
>
> _______________________________________________
> Dev mailing list - [email protected] -
> http://ml.dotclear.org/listinfo/dev
>
_______________________________________________
Dev mailing list - [email protected] - http://ml.dotclear.org/listinfo/dev

Répondre à