XSS уразливість в Яндексі
22:41 14.04.200803.01.2008
У травні, 30.05.2007, я знайшов Cross-Site Scripting уразливість в пошукові системі Яндекс. Про що найближчим часом сповіщу адміністрацію системи.
Стосовно уразливостей в Яндексі останнього разу я писав про нову уразливість на yandex.ru.
Детальна інформація про уразливість з’явиться пізніше.
14.04.2008
Уразливість на http://hghltd.yandex.net - в кеші пошукової системи Яндекс.
XSS:
Дана уразливість вже виправлена.
Понеділок, 02:13 21.04.2008
http://fuzzing.ru/blog/2008/04/12/uyazvimosti-servisov-yandeksa/
Середа, 23:58 23.04.2008
Александр, спасибо за информацию. Дырки в Яндексе - это весьма интересно , регулярно нахожу таковые (и не только на Яндексе, среди поисковиков) и публикую у себя на сайте, и с радостью взгляну на новые дыры. Ты не стесьняйся постить дыры не только на Яндексе, но и на других поисковиках и порталах, например на Рамблере . Так у тебя будет более широкий ассортимент уязвимых сайтов и более разнообразные новости на сайте.
Ранее о дыре на Яндексе ты уже постил. Сейчас вот запостил новые дыры на сервисах данной компании. Весьма походит на корпоративные войны .
Четвер, 00:55 24.04.2008
Что интересно, Александр, как я два дня назад посмотрел эти дыры, Яндекс их уже исправил. Что относительно быстро. Как это и было в случае прошлой дыры на Яндексе - тогда тоже я рабочей дыры не застал. Но зато нашёл новую дыру , о которой я ещё напишу.
В данном случае Яндекс не исправил только дыру на market.yandex.ru, которую ты привёл позднее - при нажатии на “Вход”. Яндекс вероятно решил, что раз не автоматически срабатывает XSS, а при клике, то можно не спешить исправлять. Что совершенно зря и нужно полностью исправлять XSS уязвимости.
Причём замечу, что о дырах при клике (а также одной дыре reflected XSS), что я нашёл ещё 17.06.2007 на yandex.ru, images.yandex.ru и market.yandex.ru, я писал у себя на сайте и писал Яндексу. Во всех случаях дыры были в параметре rpt. На yandex.ru и images.yandex.ru дыри были при клике на “расширенный поиск” (которые уже исправлены), а на market.yandex.ru reflected XSS уже исправили, а XSS при клике на “Вход” так и не исправили. Т.е. ты нашёл в данном случае дыру, которую я нашёл ещё в июне прошлого года, и о которой в январе Яндексу сообщил, но они её проигнорировали. У тебя лишь другая форма записи (через параметр text), но дыра тажа - XSS в DOM при клике “Вход”.
Причём моя запись XSS по прежнему работает, поэтому неизвестно, что именно исправляли яндексеры в случае твоей формы записи, но дыра как работала в прошлом году, так и работает. Что работает через rpt, что через text (причём “cvredirect=1″ там ненужен), что через любой произвольный параметр (все параметры запроса подставляются в обработчик нажатия кнопки “Вход”).
Четвер, 02:42 24.04.2008
>Ты не стесьняйся постить дыры не только на Яндексе, но и на других >поисковиках и порталах, например на Рамблере.
Я пишу о них только немного по-другому адресу.
>Ранее о дыре на Яндексе ты уже постил. Сейчас вот запостил новые >дыры на сервисах данной компании. Весьма походит на >корпоративные войны.
Не.. Ничего подобного, блог личный и вся информация есть не больше чем моё личное мнение и не может быть интерпретирована как позиция или мнение какой-либо компании которую я представляю.
Четвер, 03:27 24.04.2008
Да, похожие проблемы.
На самом деле там не дыры в проектах конктретных, а дыра в подходе. Проблема в том, что они упорно используют encodeURIСomponent в js-обработчиках а он не эскейпить одиночные кавычки, что всегда и везде при такой схеме будет приводить к XSS в DOM в независимоти от конкретных параметров.