[-] Produit : KorviBlog [-] Langage : PHP [-] Site web officiel : http://korvi.jdhosts.net/ [-] Page vulnérable : livre_or.php [-] Faille de sécurité : Cross Site Scripting Permanent [-] Explications : Ligne 4 : livre_or($_POST['prenom'], $_POST['emailFrom'], $_POST['body'], time()); Les variables $_POST['prenom'] , $_POST['emailFrom'] et $_POST['body'] ne sont pas correctement filtrées avant leur affichage, ce qui permet l'injection de code malicieux via le formulaire de cette page. [C]orrection : Pour corriger le problème, il suffit d'appliquer la fonction htmlentities() à ces trois variables : livre_or( htmlentities($_POST['prenom']), htmlentities($_POST['emailFrom']), htmlentities($_POST['body']), time()); [R]emarque : Aucune verification des données entrées n'est faite, en laissant par exemple les champs prénom email message vides le message est posté. [C]redit : cdg393