Доброго времени.
Решил прогнать сайт через OWASP, в итоге увидел достаточно уязвимостей. Поэтому нужен совет, как от них закрыться.
1. XSS
1.1 Тут показывается везде, в основном - это материалы Joomla. Пример:
http://xxx/en/novosti-2?amp%3Bformat=feed&%3Btype=atom&%3Btype=javascript%3Aalert%281%29%3Bjavascript%3Aalert%281%29%3B - это и есть уязвимость. Если вместо нее написать "><script>alert("cookie: "+document.cookie)</script> - то вылетает 403 ошибка. Вопрос: при таком раскладе стоит обращать на нее внимание? Так как если вбивать строку изначальную, то алерт не всплывает.
1.2 А вот эта уязвимость отрабатывает, если в поле поиска (компонент joomshopping) вставить " onMouseOver="alert(1);. Это уже рабочая уязвимость. Как ее закрыть, где что фильтровать? Так как походу фильтров в строке поиска товара нет, от слова "совсем".
2. Buffer Overflow
Показывает в "блоге категорий", где размещается материал. Отключен стандартный редактор, поэтому текст в новостях (материалах) пишется с использованием тегов (картинки, текст и т.д.)
УРЛ: http://ххх/en/novosti-2?format=feed&type=atom
Параметр : GET http://ххх/en/novosti-2?format=feed&type=TIp(очень много букв)
При использовании длинного адреса вылезает 500 ошибка. Критично или нет ? Если да, как исправить? Ибо решение, как Я понял, "Rewrite the background program using proper return length checking.", а это уже движок.
3. Format String Error
Показывает в "блоге категорий", где размещается материал.
УРЛ : http://ххх/en/novosti-2?format=feed&type=ZAP%25n%25s%25n%25s%25(и так далее в таком же виде). Выбивает 500 ошибку. Критично или нет ? Если да, как исправить? Ибо решение, опять же, "Rewrite the background program using proper deletion of bad character strings." - движок.
Больше всего интересуют уязвимости XSS. Заранее благодарен.
P.S. Версия PHP - 5.6. Версия joomla - 3.8.2. Все компоненты последней версии.
Тест проходил на локальном сервере (OSPanel).