外部の企業を通じて実施したセキュリティレポートでは、PHPアプリケーションで使用しているFCKeditorのXSS脆弱性が報告されています。
彼らは次のようなURLにアクセスすることを指摘しました:
http://www.ourdomain.com/fckeditor/editor/filemanager/browser/mcpuk/connectors
/php/connector.php?Command=837<script>alert(0)</script>&Type=837
<script>alert(1)</script>&CurrentFolder=837<script>alert(2)</script>
&ExtraParams=837<br><br><br><iframe src=http://www.google.com/
height=100% width=100%></iframe>
次のようなコードが生成されます(ブラウザから->ソースを表示):
Invalid command.Array<br />
(<br />
[Command] => 837<script>alert(0)</script><br />
[Type] => 837<script>alert(1)</script><br />
[CurrentFolder] => 837<script>alert(2)</script><br />
[ExtraParams] => 837<br>
<br>
<br>
<iframe src=http://www.google.com/ height=100% width=100%></iframe><br />
)<br />
私はFCKeditorのこの内部phpスクリプトが何をするのか、それが私のシステムへのXSSコンテンツのソースになることができるかどうかわかりませんか?これは本物の問題ですか?
通常、サードパーティコンポーネントの脆弱性に対してできることは多くありません。
オプションの中から:
FCKEditorは、Webアプリケーション用のプラットフォームに依存しないテキストエディターです。
この種のエクスプロイトは、反映されたXSS攻撃ベクトルです。詳細については、この質問 can-anybody-explain-xss をご覧ください。
これは、FCKEditorが変数で指定された入力をサニタイズせず、アプリケーションに変数をユーザーに反映させるために発生します。
次の手順をお勧めします。
FCKEditor over explore-db.com への他のエクスプロイトのリストも確認できます。アプリケーションにパッチを当て続けることを忘れないでください!