Título: ¿Qué problemas puede ocasionar pasar datos por GET sin protección? Publicado por: luisgzafra en 21 Julio 2012, 16:34 pm Buenas, estoy intentando securizar www.bz6.org y www.eu5.es después del anterior ataque con shell, en concreto WSO..
Tengo un form de contacto, algo simple: http://www.eu5.es/p/contacto si añadimos ?a=algo, en el campo asunto, aparece "algo" como value. Me dijeron que eso era un bug muy grande ya varios, pero no se que problema puede dar y sin saber el problema... poco puedo hacer xD Hice http://www.eu5.es/p/contacto?a=eval(print('a')), también le pase simplemente print('a'), etc y ninguno hizo nada... Es simplemente <?= $_GET['a'] ?> lo que tiene en el html... Necesito saber la vulnerabilidad que esto supone :D Saludos! Título: Re: ¿Qué problemas puede ocasionar pasar datos por GET sin protección? Publicado por: h3ct0r en 1 Agosto 2012, 22:11 pm Necesito saber la vulnerabilidad que esto supone :D Si muestras datos sin filtrar al usuario (datos que en teoría el mismo podría setear en algun lugar de tu sistema) podrías ser vulnerable a XSS (Cross site scripting). En el foro hay muchos post sobre como protegerte y de que se trata esta vulnerabilidad. En general permite poder extraer la sesión actual de un usuario a travez de las cookies (y poder loguearse como la victima), hacer que el usuario ejecute acciones sin su consentimiento (como crear un nuevo usuario por ejemplo), o en casos extremos, tomar control total del navegador del usuario. Si usas datos sin filtrar en queries sql... podrías ser vulnerable a sql inyection, aquí en el foro también hay muchos post sobre ese tema, seria cuestion de ponerte a buscarlos. De seguro hay otros tipos de vulnerabilidades que podrías tener usando información de los campos sin filtrado, vamos a ver si otra persona complementa mi idea! Saludos Título: Re: ¿Qué problemas puede ocasionar pasar datos por GET sin protección? Publicado por: int_0x40 en 2 Agosto 2012, 17:07 pm Me pregunto si en este caso también se pueda hacer smtp injection
|