no hay csrf porque lleva el token de sesión que es un valor al azar cada ves que logueas y el xss está en el censurador de palabras que solo el administrador tiene acceso.
De todas formas ya habia sido reportado por sdc en simpleaudit hace tiempo. Muchas de las fallas de simpleaudit siguen funcionando como el robo de token:
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html;msg1357992#msg1357992
De todas formas ya habia sido reportado por sdc en simpleaudit hace tiempo. Muchas de las fallas de simpleaudit siguen funcionando como el robo de token:
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html;msg1357992#msg1357992
Detalles
Descripción
Todos los que tengan acceso al area del censurador:
index.php?action=admin;area=postsettings;sa=censor
Pueden hacer XSS en cualquier parte del foro...
PoC:
Ponga la palabra a ser censurada a la izquierda, y el reemplazo a la derecha.
[ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]
Descripción: | XSS en el censurador de palabras |
Descubierto por: | sirdarckcat@elhacker.net |
Código vulnerable: | N/A |
URL Vulnerable: | index.php?action=admin;area=postsettings;sa=censor |
PoC: | [ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ] [ testing-xss-sdc-2 ] => [ " onerror="alert(1) ] |
Afecta a: | SMF 1.1.10 y 2.0 RC2 |
Descripción
Todos los que tengan acceso al area del censurador:
index.php?action=admin;area=postsettings;sa=censor
Pueden hacer XSS en cualquier parte del foro...
PoC:
Ponga la palabra a ser censurada a la izquierda, y el reemplazo a la derecha.
[ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]
claro pero aca volvemos a mi cuestion es que la mayoria de las vulneviridades nesecitan acesso al panel de adminstracion ...