quindi anche le estensioni wordpress sono vulnerabili o comunque è possibile che si scrivano plugin che compromettono l'appz....
il primo fuzz che fa anche il più stupido dei bimbi...
http://www.xxxxxxxxzona.it/annuncio.php?id='
risposta del server...
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /web/htdocs/www.xxxxxxxxxdizona.it/home/annuncio.php on line 12 Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /web/htdocs/www.xxxxxxxxizona.it/home/annuncio.php on line 16
cosa serve fare questa cosa, all'apparenza stupida e inutile, ad un "malintenzionato?
...ad avere info... e tante per un solo click...
- da qui ricavo che il server visualizza gli errori e nulla nell'applicazione mette una pezza a questa cosa (display error)
- era già intuibile dal fatto che tutti conoscono wp, comunque sappiamo anche che tipo di db iene usato: mysql
- ma da anche un altra info importante: boolean given in... vuol dire che un filtro più o meno è stato impostato, potrebbe essere un semplice (int)$id che restituisce un booleano false...
- altra info: quella variabile viene usata due volte nella pagina, riga 12 e 16
Ora questa cosa potrebbe svilupparsi in una vulnerabilità, non so, comunque due banali errori hanno divulgato info importanti: gli errori non vanno visualizzati e ogni cosa che potrebbe comportare un errore, come una query, deve essere "provata" prima o semplicemente deve essere controllata la validità di ciò che le si passa e anche se sono stati filtrati i valori potrebbero comunque condurre all'errore, quindi in qs caso la query dovrebbe essere eseguita solo se esiste l'id e se l'id è numerico intero e fornita una soluzione nel caso che...
... visto Tomtom che l'abbiamo fatto rientrare almeno in sviluppo?
happy new republic