Уразливості на www.rbc.ru
22:44 13.03.2008В своєму записі Уязвимости на проектах РосБизнесКонсалтинга, Олександр розповідає про нові уразливості на сайті РБК. Як я перевірив ще 22.01.2008, дані уразливості вже виправлені, але я знайшов нові
.
Всього Олександр знайшов 10 Cross-Site Scripting уразливостей в двох скриптах та Source code disclosure і SSI Injection уразливості в shtml сторінці.
5 XSS в скрипті fnews.demo вже не працюють (доступ до файла закрито). 5 XSS в скрипті templater.cgi не працюють в наведеному варіанті. Але 4 XSS працюють в іншому варіанті (з іншим записом).
XSS:
- alert(document.cookie)
- alert(document.cookie)
- alert(document.cookie)
- alert(document.cookie)
- цікавий
- html включення
Source code disclosure в archive.shtml~ не працює (архівну копію сторінки прибрали). Зато на сторінці archive.shtml є SSI Injection та Directorty Traversal дірки.
SSI Injection та Directorty Traversal:
http://www.rbc.ru/conference/archive.shtml?../archive
http://www.rbc.ru/conference/archive.shtml?../index
Тому якщо хтось зможе завантажити shtml файл на www.rbc.ru, він зможе, використовуючи SSI Injection та Directorty Traversal, виконати SSI команди на сервері.