Форум о хостинге
17 ґХЪРСам 2018, 02:24:43 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: SMF форум только что установлен!
 
   Начало   Помощь Поиск Войти Регистрация  
Страниц: [1]
  Печать  
Автор Тема: XSS-уязвимость на многих WHOIS`ах  (Прочитано 1866 раз)
Terabyte
Новичок
*
Сообщений: 61


Просмотр профиля
« : 12 БХЭвпСам 2006, 20:25:22 »

XSS-уязвимость на многих WHOIS`ах

Недавно на DomenForum.net был поднят вопрос о "забавном" использовании HTML-тегов в информации для хуиза у домена. Кроме приколов над юзерами, которые сделают в вебе хуиз для домена, данное обстоятельство таит потенциальную опасность, а именно XSS-уязвимости на множестве сайтов регистраторов и т.п. проектах. Я быстро пробежался по наиболее известным whois-сервисам в вебе, итоги ниже.

Примеры "плохих" (дырявых) хуизов:

webnames.ru/scripts/whois.pl?domain_name=xnic.org (аккредитованный регистратор .RU/.SU)
pir.org/Search/WhoIsSearchResults.aspx?txtWhoIsSearch=xnic (держатель зоны .ORG)
who.godaddy.com/whois.aspx?domain=xnic.org (крупнейший в мире регистратор международных зон)
networksolutions.com/whois/ (первый регистратор международных зон)
reports.internic.net/cgi/whois?whois_nic=xnic.org&type=domain
gandi.net/whois (крупнейший французский регистратор)
https://secure.netfirms.com/signup/us-en/signup-whois.php?domainname=xnic.org
whois.pp.ru
Список можно долго продолжать... Уязвим каждый третий регистратор!

Примеры "хороших" хуизов:

nic.ru/whois/?domain=xnic.org
centralops.net/co/DomainDossier.aspx
whois.domaintools.com
whois.ws/whois-org/ip-address/xnic.org/
coolwhois.com/d/xnic.org

Как видите, о данной уязвимости мало кто подозривает и состояние дел плачевное. Пофиксить багу на PHP (при помощи функции htmlspecialchars()) можно следующим образом:

echo nl2br(htmlspecialchars($whois));

Так же был проведен небольшой краш-тест международных регистраторов. Например, OnlineNIC.com без проблем принимает HTML-теги на изменение личной информации, а вот Directi (MyNick.Name) выдает ошибку, что сильно порадовало.

Источник: web-hack.ru
Записан
Страниц: [1]
  Печать  
 
Перейти в:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.11 | SMF © 2006-2008, Simple Machines LLC Valid XHTML 1.0! Valid CSS!