Ce qui donne ça :

[15:44:25,422] GET
http://localhost/hg-dc2-2.5/admin/index.php?pf=swfupload.swf&movieName=%22]%29;}catch%28e%29{}if%28!self.a%29self.a=!alert%28document.cookie%29;//[HTTP/1.1
403 Forbidden 10ms]

et

[15:44:07,465] GET
http://localhost/hg-dc2-2.5/admin/index.php?pf=swfupload.swf&buttonText=%3Ca%20href=%27javascript:alert%28document.cookie%29%27%3EClick%20me%3C/[HTTP/1.1
403 Forbidden 8ms]

Franck


Le 13 mars 2013 15:42, Franck Paul <[email protected]> a écrit :

> Je viens de commiter le hack complété pour movieName en attendant qu'on
> trouve un remplaçant potable.
>
> Franck
>
>
> Le 13 mars 2013 15:35, Dsls <[email protected]> a écrit :
>
> 2013/3/13 xave <[email protected]>:
>> > On ne peut pas bêtement échapper toutes les variables _GET dans
>> > load_plugin_file.php ?
>>
>> Tu te doutes bien que j'ai testé :)
>> Changer le $_GET à la volée ne sert à rien car le swf s'en contrefout,
>> il est exécuté coté navigateur, les paramètres sont donc lus depuis
>> l'URL affichée dans le browser.
>>
>> Il faudrait donc pouvoir détecter un $_GET non échappé pour rediriger
>> vers la page avec le $_GET échappé, sinon on échappe en boucle :)
>> _______________________________________________
>> Dev mailing list - [email protected] -
>> http://ml.dotclear.org/listinfo/dev
>>
>
>
_______________________________________________
Dev mailing list - [email protected] - http://ml.dotclear.org/listinfo/dev

Répondre à