Доброго времени суток господа и дамы. Сегодня опишу уязвимость найденную в расширение tt_news для typo3. Мы имеем typo3 версии 6.2.30 , расширение tt_news версии 3.6.0 (выделено красным).
Так вот при создании новости на сайте, можно внедрить свой ява-скрипт код.
Он отрабатывается и в поле title.
И во вкладке Media поле Caption, но в данном случае скрипт отрабатывается только после того как пользователь зашел в полную версию новости.
Нюанс таков, если админ зайдет проверять , в первом случае он увидит в списке новостей, заголовок новости и ява-скрипт, во втором случае только при переходе в полную версию новости либо во вкладку медиа, где собственно и будет скрипт.
Адресс сайта к сожалению выкладывать не могу, поэтому картинки обрезаны, но самое главное видно.
Про эту маленькую уязвимость негде не видел информации, в связи с этим могу претендовать на авторство ...)))
На сайте все вернул в нормальный вид, так чтобы не было в случае чего проблем у сайта кодеби, он для меня много значит)
До следующих встреч, да прибудет с вами сила..))
Надеюсь правильно понял что это xss
)))
Так вот при создании новости на сайте, можно внедрить свой ява-скрипт код.
Он отрабатывается и в поле title.
И во вкладке Media поле Caption, но в данном случае скрипт отрабатывается только после того как пользователь зашел в полную версию новости.
Нюанс таков, если админ зайдет проверять , в первом случае он увидит в списке новостей, заголовок новости и ява-скрипт, во втором случае только при переходе в полную версию новости либо во вкладку медиа, где собственно и будет скрипт.
Адресс сайта к сожалению выкладывать не могу, поэтому картинки обрезаны, но самое главное видно.
Про эту маленькую уязвимость негде не видел информации, в связи с этим могу претендовать на авторство ...)))
На сайте все вернул в нормальный вид, так чтобы не было в случае чего проблем у сайта кодеби, он для меня много значит)
До следующих встреч, да прибудет с вами сила..))
Надеюсь правильно понял что это xss

Последнее редактирование: