(Translated by https://www.hiragana.jp/)
PEAK XOOPS - piCal-0.91のXSS脆弱性

PEAK XOOPS - piCal-0.91のXSS脆弱ぜいじゃくせい in englishin japanese

Archive | RSS |
XOOPS
XOOPS : piCal-0.91のXSS脆弱ぜいじゃくせい
Poster : GIJOE on 2009-02-23 04:40:20 (45183 reads)

in englishin japanese
piCal-0.91h にXSSがつかりました。

以下いかのいずれかの対策たいさくをとることをおすすめします。

(1) 最新さいしんばん(0.92以上いじょう)にアップデートする(とくにカスタマイズとうしていない場合ばあい
(2) 最新さいしんばん(0.92以上いじょう)からindex.phpのみして上書うわがきする(あちこちしゅれている場合ばあい
(3) 自分じぶんでパッチをてる(ある程度ていどスキルがあり、運用うんよう環境かんきょうへの影響えいきょう最小限さいしょうげんにしたい場合ばあい

単純たんじゅん見落みおとしXSSで、つかったのも1ぎょうだけなので、手作業てさぎょうでも簡単かんたんです。
index.php 154ぎょう


		$xoopsTpl->assign( 'print_link' , "$mod_url/print.php?event_id={$_GET['event_id']}&action=View" ) ;
		$xoopsTpl->assign( 'print_link' , "$mod_url/print.php?event_id=".intval($_GET['event_id'])."&action=View" ) ;


なお、Protectorをちゃんとインストールして、「おおきなかさ anti-XSS」を有効ゆうこうにしていればあわてる必要ひつようはありません。きわめて典型てんけいてきなXSSなので、このanti-XSSがバッチリきます。
それでも、なにかのついでにpiCalをアップデートしておいたほういでしょう。

ぶっちゃけたばなし、piCalはわたしがJM2さんに師事しじするまえいたWebアプリケーションなので、もとは「全部ぜんぶあな」でした。その状態じょうたいのアプリケーションに修正しゅうせい修正しゅうせいかさねてここにいたっているので、ほかにも見落みおとしがある可能かのうせいはまだあります。(JM2師匠ししょうなら「てろ」の一言ひとことでしょうが)しかも、いまはほとんどメンテしてませんので、今後こんごわたし自分じぶんあなつける可能かのうせいひくいでしょう。

piCalを使つかつづけるのであれば、Protectorの「おおきなかさ anti-XSS」を有効ゆうこうにすること(または有効ゆうこうであると確認かくにんすること)を、つよくおすすめします。
もちろん、piCalを使つかわないひとにもおすすめします。
おおくのユーザがこの「おおきなかさ」をなが期間きかん利用りようしているはずですが、それによる不具合ふぐあい報告ほうこくは1けんもなかったので、すくなくとも副作用ふくさようはほぼ問題もんだいないとえそうですから。

0 comments
Printer friendly page Send this story to a friend

Comments list

Login
Username or e-mail:

Password:

Remember Me

Lost Password?

Register now!