ls2 プラグインにおける XSS 脆弱性、意図しないメモリ操作

  • ページ: BugTrack
  • 投稿者: kak
  • 優先順位: 重要
  • 状態: 完了
  • カテゴリー: プラグイン
  • 投稿日: 2004-08-12 (木) 02:41:49
  • バージョン: 1.4.3

メッセージ

ls2 プラグインに XSS 脆弱性が存在します。

#ls2(,link,</a></p><i>XSS</i>)

</a></p><i>XSS</i>

のようになります。

	array_walk($args, 'ls2_check_arg', &$params);
	$title = (count($params['_args']) > 0) ?
-		join(',', $params['_args']) :
+		strip_tags(join(',', $params['_args'])) :
		str_replace('$1',htmlspecialchars($prefix),$_ls2_msg_title);

  • お知らせありがとうございます :) 単に既存のソースを直す?(&$paramsの&を外す)だけでもこの挙動が出なくなる様なので、まずは少々ソースの整理を行います。 -- henoheno 2004-08-12 (木) 08:24:15
  • & $param の &を外した時の挙動を細かく追いました。単にそのために意図通りに動いていなくなっていただけでした XD 訂正してお詫びします -- henoheno 2004-08-12 (木) 23:09:18
  • タイトルを指定したい、という意図と、抜け防止を考えると、htmlspecialcharsの方が良さそうでした。 -- henoheno 2004-08-12 (木) 23:25:53
       $title = (count($params['_args']) > 0) ?
-              join(',', $params['_args']) :
+              htmlspecialchars(join(',', $params['_args'])) :
               str_replace('$1', htmlspecialchars($prefix), $_ls2_msg_title);

別件:意図しないメモリ操作

 #ls2(,_arg)
  • 実害はなさそうですが、設計上意図しない引数に反応してしまい、Warningが発生する様です。 -- henoheno 2004-08-13 (金) 00:00:30

トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2004-08-13 (金) 02:45:33
Site admin: PukiWiki Development Team

PukiWiki 1.5.2+ © 2001-2019 PukiWiki Development Team. Powered by PHP 5.6.40-0+deb8u8. HTML convert time: 0.228 sec.

OSDN