バージョン選択

フォーラム

メニュー

オンライン状況

25 人のユーザが現在オンラインです。 (14 人のユーザが フォーラム を参照しています。)
登録ユーザ: 0
ゲスト: 25
もっと...

サイト内検索

その他 > その他 > 脆弱性「マイページのお届け先情報入力ページでのXSS」について

その他

新規スレッドを追加する

フラット表示 前のトピック | 次のトピック
投稿者 スレッド
popo
投稿日時: 2009/7/28 19:13
対応状況: −−−
長老
登録日: 2008/10/1
居住地:
投稿: 189
脆弱性「マイページのお届け先情報入力ページでのXSS」について
正式版2.3.0を利用しています。

セキュリティホールの対応をしようと思い、下記のページを参照して1つずつ修正していました。
http://www.ec-cube.net/info/weakness/index.php

その中の「マイページのお届け先情報入力ページでのXSS」を修正していた所、『87行目付近』の修正箇所に該当のプログラムがありませんでした。
http://www.ec-cube.net/info/weakness/weakness.php?id=18


87行目付近に下記の記述がありません。

引用:
$ob$this->tpl_onload = "fnUpdateParent('". $this->getLocation($_POST['ParentPage']) ."'); window.close();";



87行目付近には下記の記述があります。
引用:
if ($_GET['other_deliv_id'] != ""){
//不正アクセス判定
$flag = $objQuery->count("dtb_other_deliv", "customer_id=? AND other_deliv_id=?", array($objCustomer->getValue("customer_id"), $_SESSION['other_deliv_id']));
if (!$objCustomer->isLoginSuccess() || $flag == 0){
SC_Utils_Ex::sfDispSiteError(CUSTOMER_ERROR);
}
}


どのように修正したら良いのでしょうか?

アドバイスをお願い致します。
フラット表示 前のトピック | 次のトピック


題名 投稿者 日時
 » 脆弱性「マイページのお届け先情報入力ページでのXSS」について popo 2009/7/28 19:13
     Re: 脆弱性「マイページのお届け先情報入力ページでのXSS」について seasoft 2009/7/28 19:18
     Re: 脆弱性「マイページのお届け先情報入力ページでのXSS」について AMUAMU 2009/7/29 11:51
       Re: 脆弱性「マイページのお届け先情報入力ページでのXSS」について popo 2009/7/31 16:47
         Re: 脆弱性「マイページのお届け先情報入力ページでのXSS」について AMUAMU 2009/7/31 18:47

 



ログイン


EC-CUBE公式 Amazon Payプラグイン

統計情報

総メンバー数は89,387名です
総投稿数は110,082件です

投稿数ランキング

1
seasoft
7367
2
468
3217
3
AMUAMU
2712
4
nanasess
2314
5
umebius
2085
6
yuh
1819
7
h_tanaka
1652
8
red
1570
9
mcontact
1304
10
tsuji
958
11
fukap
907
12
shutta
835
13
tao_s
799
14 ramrun 789
15 karin 689
16 sumida 641
17
homan
633
18 DELIGHT 572
19
patapata
502
20
flealog
485


ネットショップの壺

EC-CUBEインテグレートパートナー

Copyright© EC-CUBE CO.,LTD. All Rights Reserved.