Ce qui donne ça : [15:44:25,422] GET http://localhost/hg-dc2-2.5/admin/index.php?pf=swfupload.swf&movieName=%22]%29;}catch%28e%29{}if%28!self.a%29self.a=!alert%28document.cookie%29;//[HTTP/1.1 403 Forbidden 10ms]
et [15:44:07,465] GET http://localhost/hg-dc2-2.5/admin/index.php?pf=swfupload.swf&buttonText=%3Ca%20href=%27javascript:alert%28document.cookie%29%27%3EClick%20me%3C/[HTTP/1.1 403 Forbidden 8ms] Franck Le 13 mars 2013 15:42, Franck Paul <[email protected]> a écrit : > Je viens de commiter le hack complété pour movieName en attendant qu'on > trouve un remplaçant potable. > > Franck > > > Le 13 mars 2013 15:35, Dsls <[email protected]> a écrit : > > 2013/3/13 xave <[email protected]>: >> > On ne peut pas bêtement échapper toutes les variables _GET dans >> > load_plugin_file.php ? >> >> Tu te doutes bien que j'ai testé :) >> Changer le $_GET à la volée ne sert à rien car le swf s'en contrefout, >> il est exécuté coté navigateur, les paramètres sont donc lus depuis >> l'URL affichée dans le browser. >> >> Il faudrait donc pouvoir détecter un $_GET non échappé pour rediriger >> vers la page avec le $_GET échappé, sinon on échappe en boucle :) >> _______________________________________________ >> Dev mailing list - [email protected] - >> http://ml.dotclear.org/listinfo/dev >> > >
_______________________________________________ Dev mailing list - [email protected] - http://ml.dotclear.org/listinfo/dev
