HoiHoi
Allereerst: de modjes zijn op de hoogte en accoord.
Via via kreeg ik de volgende exploit-link onder ogen:
http://packetstormsecurit...2481/wordpress322-xss.txt
En ik heb eens gekeken of deze vulnerability daadwerkelijk bestaat en of het mogelijk is dit te exploiten.
De voorgestelde exploit is te eenvoudig voor woorden:
Nou ja typisch gevalletje van my first XSS , en dan bij wordpress.Nu vraag ik me echt waarom mensen hier een tamelijk serieus verhaal van maken, want volgens mij is deze melding je reinste onzin (ik had dat eigenlijk de discussiewaarde van het topic willen maken, maar ondertussen zijn we weer paar dagen verder).
De schrijver claimt dat je hiermee stored XSS kunt doen. Nadat ik bovenstaande code in een comment heb gegooid zag ik inderdaad niets gebeuren, en heb ik in de DB gekeken.
Daar wordt netjes de input gesanitiset:
Goed, onwaarschijnlijk dat die <script>-tags dan nog even terug komen
.
Maar, al met al toch nog wat discussiepunten:
1: Waarom publiceert iemand dit dan? Zo cool is het niet.
2: Mis ik iets waardoor het wel cool is? Afaik niet
3: Is er een hardere methode om te bewijzen dat de vulnerability fake is? Ik zou wellicht even de sources kunnen checken, maar wellicht een wat andere methode?
Allereerst: de modjes zijn op de hoogte en accoord.
Via via kreeg ik de volgende exploit-link onder ogen:
http://packetstormsecurit...2481/wordpress322-xss.txt
En ik heb eens gekeken of deze vulnerability daadwerkelijk bestaat en of het mogelijk is dit te exploiten.
De voorgestelde exploit is te eenvoudig voor woorden:
code:
in een comment knallen.1
| <script>alert('12345')</script> |
Nou ja typisch gevalletje van my first XSS , en dan bij wordpress.Nu vraag ik me echt waarom mensen hier een tamelijk serieus verhaal van maken, want volgens mij is deze melding je reinste onzin (ik had dat eigenlijk de discussiewaarde van het topic willen maken, maar ondertussen zijn we weer paar dagen verder).
De schrijver claimt dat je hiermee stored XSS kunt doen. Nadat ik bovenstaande code in een comment heb gegooid zag ik inderdaad niets gebeuren, en heb ik in de DB gekeken.
Daar wordt netjes de input gesanitiset:
code:
1
| alert('12345') |
Goed, onwaarschijnlijk dat die <script>-tags dan nog even terug komen
Maar, al met al toch nog wat discussiepunten:
1: Waarom publiceert iemand dit dan? Zo cool is het niet.
2: Mis ik iets waardoor het wel cool is? Afaik niet
3: Is er een hardere methode om te bewijzen dat de vulnerability fake is? Ik zou wellicht even de sources kunnen checken, maar wellicht een wat andere methode?