Direkt zum Hauptbereich

Große Kreisstadt Kirchheim unter Teck !

Jaja die große Kreisstadt Kirchheim unter Teck ! leider leider setzen diese Herren und Damen auf ein CMS, webios, welches Grundsätzlich, nach meiner Subjektiven Meinung, nicht zu empfehlen ist ;) Also kurzum ich mag es einfach nicht *gg*

Nur weil ich persönlich etwas nicht gut finde reicht es sicher noch lange nicht für einen Blog Beitrag. Leider besitzt dass CMS welches die Stadt verwendet in der Suchfunktion eine XSS Lücke.





Die Seite der Stadt Kirchheim unter teck






Dadurch lassen sich Inhalte einblenden etc pp. Bekommt man einen Angestellten dazu auf einen Manipulierten Link zu klicken so bekommt man sogar editor Rechte. Nunja soviel dazu. Nach dem diese Lücke sowas von offensichtlich ist habe ich mich auf den Seiten des CMS herstellers umgeschaut. Dieses CMS ist auch als Online Shop Version zu bekommen. Im Demo Shop waren /Suche/Anmeldung anfällig für SQL-injection.
Neuerdings benötigt man für die Benutzung der Demo Software einen Demo Account ;) Ob das an den Sicherheitsproblemen liegt???? I dont know ;)

CMS System Webios

Da ich ein netter Mensch bin habe ich selbstverständlich den Hersteller der Software sowie die Stadt Kirchheim über diesen umstand informiert. Darauf hat niemand reagiert.
Aus diesem Grund werden diese Informationen hier veröffentlicht damit diese Fehler irgendwann mal behoben werden ;)

Oder auch nicht ist mir nun auch egal....

Kommentare

Beliebte Posts aus diesem Blog

hackthissite.org Level 8 Basic Lösung

Hier ist ein eingabeformular in welches du deinen Namen schreiben sollst damit es eine Datei anlegen kann. Zum besseren Verständniss einfach mal testen, also "Mustermann" und auf submit klicken. Nun erscheint der Text: Your file has been saved. Please click here view the file. Hier ist die URL der Datei, welche angelegt wurde: http://www.hackthissite.org/missions/basic/8/tmp/mnxdljrz.shtml Genau, es ist eine shtml Datei also ein Server Side Include (SSI) damit kann man Befehle auf dem Server ausführen lassen und das ergebniss wird dann dem client übergeben! Hier musst du aber das Verzeichniss auslesen damit wir informationen über den Inhalt bekommen. Geb nun einfach mal folgendes in das Feld für den Namen ein: Richtig, ls bei unix/linux "list directory" zeigt den Inhalt eines Verzeichnisses an. Das neu hinzugefügte hier ist "ls ../" ../ heißt ein Verzeichniss nach oben. Also nicht in http://www.hackthissite.org/missions/basic/...

hackthissite.org Level 5 Basic Lösung

Level 5 ist fast gleich wie der Level 4 nur mit dem kleinen Unterschied dass das Skript auf dem Server nun auch schaut woher die Anfrage kommt. Es überprüft also die Referer Url. Damit wir dies umgehen können wird das Skript aus 4 nur Modifiziert. Der HTTP Anfrage wird folgende Zeile hinzugefügt: Referer:http://www.hackthissite.org/missions/basic/5/index.php\r\n So und schon ist auch dass Problem behoben! Das Skript level5.php gibts auch zum Download.

Magento - Simple Google Shopping - Add PHP code direct in XML Template

Magento - Extension "Simple Google Shopping" von wyomind Um das Template anzupassen gibt es hier auch die Möglichkeit PHP code direkt in das XML Template zu schreiben.  Dies kann hilfreich sein wenn man Felder aus Magento ändern möchte und dazu ein if Konstrukt benötigt. Hier ein Beispielhaftes Template für Simple Google Shopping mit PHP code direkt im template: Wichtig: der code muss ein "return" statement besitzen. Denn nur der Wert welcher vom PHP Block returned wird, ist nacher im google shopping XML file vorhanden.   Simple Google Shopping Extension