KorviBlog suffers from a cross site scripting vulnerability. Advisory written in French.
7a0f6f0c625b862ac1d424180b07e9d157d6ccdb878a73a6e26c103e8efb0986
[-] Produit : KorviBlog
[-] Langage : PHP
[-] Site web officiel : http://korvi.jdhosts.net/
[-] Page vulnérable : livre_or.php
[-] Faille de sécurité : Cross Site Scripting Permanent
[-] Explications :
Ligne 4 : livre_or($_POST['prenom'], $_POST['emailFrom'],
$_POST['body'], time());
Les variables $_POST['prenom'] , $_POST['emailFrom'] et $_POST['body']
ne sont pas correctement filtrées avant leur affichage, ce qui permet
l'injection de code malicieux via le formulaire de cette page.
[C]orrection :
Pour corriger le problème, il suffit d'appliquer la fonction
htmlentities() à ces trois variables :
livre_or( htmlentities($_POST['prenom']),
htmlentities($_POST['emailFrom']), htmlentities($_POST['body']), time());
[R]emarque :
Aucune verification des données entrées n'est faite, en laissant par
exemple les champs prénom email message vides le message est
posté.
[C]redit : cdg393