Cross-Site Scripting уразливості в Mozilla, Internet Explorer, Opera та Chrome
23:54 29.06.2009Учора, 28.06.2009, я виявив Cross-Site Scripting уразливості в різних браузерах, зокрема в Mozilla, Internet Explorer, Opera та Chrome.
21.04.2009 в Firefox 3.0.9 була виправлена уразливість, що дозволяла проводити XSS атаки через заголовок Refresh (дивно, що тількі зараз Мозіла її виправила). І як я перевірив, дана атака також працює в браузерах Mozilla, IE6, Opera та Chrome. Що дозволяє проводити XSS атаки через численні refresh-header редиректори в даних браузерах.
XSS:
При запиті до скрипта на сайті:
http://site/script.php?param=javascript:alert(document.cookie)
Що поверне у відповіді заголовок Refresh:
Refresh: 0; URL=javascript:alert(document.cookie)
Код спрацює в контексті даного сайту.
Уразлива версія Mozilla 1.7.x та попередні версії.
Уразлива версія Mozilla Firefox 3.0.8 та попередні версії.
Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії. І потенційно наступні версії (IE7 та IE8).
Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).
Уразлива версія Google Chrome 1.0.154.48 та попередні версії (і потенційно наступні версії).
Субота, 08:33 04.07.2009
Hi MustLive,
Is this issue different from the one discussed by RSnake here - http://ha.ckers.org/blog/20070309/firefox-header-redirection-javascript-execution/
Anyways, nice site with great research. Will be good to have some plugin for translation…..
Thanks,
Inferno
Субота, 16:49 04.07.2009
Inferno
You are welcome.
For translating of my site from Ukrainian to English use Google Translate service .
I read that RSnake’s post and even noted for myself to write about it, but just forgot about it for such long time.
Inferno, this is the same issue, but we wrote about it in different way. RSnake told about hole in Firefox only (yes, old Mozilla is vulnerable too in my researches and his script), but I was talking about holes in all browsers (which I had), from which only in Firefox 3.0.9 this vulnerability was fixed.
And I’m talking about 0-timed (non-timed) redirect - it’s main difference in our researches. And if RSnake told that it’s limited and not so interesting, then I’m talking that it’s XSS vector! And I tested it in XSS hole which I found in one webapp which is very widespread (and so this XSS hole is also very widespread).
Субота, 18:06 04.07.2009
My main idea of this research is that both location and refresh redirectors (to javascript URIs) must be blocked in browsers (in all browsers). If location-header redirectors not allow such JS code execution, then refresh-header redirectors must do the same. They both must have the same behaviour.
Неділя, 19:39 26.07.2009
Як я сьогодні перевірив, Internet Explorer 7 (7.0.6000.16473) не уразливий. Так що уразливі лише IE6 та попередні версії.
П'ятниця, 15:43 28.08.2009
Як я написав в своїй статті Cross-Site Scripting атаки через редиректори, дана уразливість має місце також в браузерах Google Chrome 2.0.172.28, 2.0.172.37 та 3.0.193.2 Beta, QtWeb 3.0 Build 001 та 3.0 Build 003, Safari 4.0.3, Opera 10.00 Beta 3 Build 1699, SeaMonkey 1.1.17, Firefox 3.6 a1 pre та Maxthon 3 Alpha (3.0.0.145) з Ultramode.