Tendor schrieb am 18.05.2003 um 16:13 Uhr
der image-tag kann benutzt werden, um beliebige scripts aufzurufen.
danke an dieser stelle an thedon, der diese lücke mitentdeckt hat!
infos siehe:
http://www.thwboard.de/forum/showtopic.php?threadid=4521&time=&pagenum=lastpage
warum das gefährlich ist:
http://www.securiteam.com/securitynews/5FP0C204KE.html
KhanRKerensky schrieb am 18.05.2003 um 16:31 Uhr
Hasste das auch schonmal ausprobiert?
Tendor schrieb am 18.05.2003 um 16:38 Uhr
ja, habe ich
dp schrieb am 18.05.2003 um 20:06 Uhr
mit welchem script hast du das geschafft? eigentlich sollte überall ein check drin sein:
z.b. editprofile:
// http://www.securiteam.com/securitynews/5FP0C204KE.html
$user = $HTTP_POST_VARS['user'];
schreib mir das am besten per pm.
theDon schrieb am 18.05.2003 um 20:15 Uhr
ehm, eigentlich hatte ich den link aus dem board-source ._°
und da php durch die regex nicht gematched wird, funtzt das auch nicht.