Un rapporto sulla sicurezza che abbiamo condotto tramite una società esterna ha segnalato le vulnerabilità XSS in FCKeditor che stiamo utilizzando nella nostra applicazione PHP.
Hanno sottolineato che l'accesso a URL come:
http://www.ourdomain.com/fckeditor/editor/filemanager/browser/mcpuk/connectors
/php/connector.php?Command=837<script>alert(0)</script>&Type=837
<script>alert(1)</script>&CurrentFolder=837<script>alert(2)</script>
&ExtraParams=837<br><br><br><iframe src=http://www.google.com/
height=100% width=100%></iframe>
Conduce a codice come quello che viene generato (dal browser - > visualizza sorgente):
Invalid command.Array<br />
(<br />
[Command] => 837<script>alert(0)</script><br />
[Type] => 837<script>alert(1)</script><br />
[CurrentFolder] => 837<script>alert(2)</script><br />
[ExtraParams] => 837<br>
<br>
<br>
<iframe src=http://www.google.com/ height=100% width=100%></iframe><br />
)<br />
Non ho idea di cosa faccia questo script php interno di FCKeditor e se possa diventare una fonte di contenuto XSS nel mio sistema? È un vero problema?