Статья Typo3. xss уязвимость расширения.

Доброго времени суток господа и дамы. Сегодня опишу уязвимость найденную в расширение tt_news для typo3. Мы имеем typo3 версии 6.2.30 , расширение tt_news версии 3.6.0 (выделено красным).
Версия тт невс.jpg

Так вот при создании новости на сайте, можно внедрить свой ява-скрипт код.
уязвимостьяваскрипталерт.jpg

Он отрабатывается и в поле title.

отработкаскриптава.jpg


И во вкладке Media поле Caption, но в данном случае скрипт отрабатывается только после того как пользователь зашел в полную версию новости.
каптион.jpg


отработкаскриптава.jpg


Нюанс таков, если админ зайдет проверять , в первом случае он увидит в списке новостей, заголовок новости и ява-скрипт, во втором случае только при переходе в полную версию новости либо во вкладку медиа, где собственно и будет скрипт.
Адресс сайта к сожалению выкладывать не могу, поэтому картинки обрезаны, но самое главное видно.
Про эту маленькую уязвимость негде не видел информации, в связи с этим могу претендовать на авторство ...)))
На сайте все вернул в нормальный вид, так чтобы не было в случае чего проблем у сайта кодеби, он для меня много значит)
До следующих встреч, да прибудет с вами сила..))

Надеюсь правильно понял что это xss:))))
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab