Cross-Site Scripting уразливості в Mozilla, Internet Explorer, Opera та Chrome

23:54 29.06.2009

Учора, 28.06.2009, я виявив Cross-Site Scripting уразливості в різних браузерах, зокрема в Mozilla, Internet Explorer, Opera та Chrome.

21.04.2009 в Firefox 3.0.9 була виправлена уразливість, що дозволяла проводити XSS атаки через заголовок Refresh (дивно, що тількі зараз Мозіла її виправила). І як я перевірив, дана атака також працює в браузерах Mozilla, IE6, Opera та Chrome. Що дозволяє проводити XSS атаки через численні refresh-header редиректори в даних браузерах.


При запиті до скрипта на сайті:
Що поверне у відповіді заголовок Refresh:
Refresh: 0; URL=javascript:alert(document.cookie)
Код спрацює в контексті даного сайту.

Уразлива версія Mozilla 1.7.x та попередні версії.

Уразлива версія Mozilla Firefox 3.0.8 та попередні версії.

Уразлива версія Internet Explorer 6 (6.0.2900.2180) та попередні версії. І потенційно наступні версії (IE7 та IE8).

Уразлива версія Opera 9.52 та попередні версії (і потенційно наступні версії).

Уразлива версія Google Chrome та попередні версії (і потенційно наступні версії).

5 відповідей на “Cross-Site Scripting уразливості в Mozilla, Internet Explorer, Opera та Chrome”

  1. Inferno каже:

    Hi MustLive,

    Is this issue different from the one discussed by RSnake here -

    Anyways, nice site with great research. Will be good to have some plugin for translation…..


  2. MustLive каже:


    You are welcome.

    For translating of my site from Ukrainian to English use Google Translate service ;-) .

    Is this issue different from the one discussed by RSnake here

    I read that RSnake’s post and even noted for myself to write about it, but just forgot about it for such long time.

    Inferno, this is the same issue, but we wrote about it in different way. RSnake told about hole in Firefox only (yes, old Mozilla is vulnerable too in my researches and his script), but I was talking about holes in all browsers (which I had), from which only in Firefox 3.0.9 this vulnerability was fixed.

    And I’m talking about 0-timed (non-timed) redirect - it’s main difference in our researches. And if RSnake told that it’s limited and not so interesting, then I’m talking that it’s XSS vector! And I tested it in XSS hole which I found in one webapp which is very widespread (and so this XSS hole is also very widespread).

  3. MustLive каже:

    My main idea of this research is that both location and refresh redirectors (to javascript URIs) must be blocked in browsers (in all browsers). If location-header redirectors not allow such JS code execution, then refresh-header redirectors must do the same. They both must have the same behaviour.

  4. MustLive каже:

    Як я сьогодні перевірив, Internet Explorer 7 (7.0.6000.16473) не уразливий. Так що уразливі лише IE6 та попередні версії.

  5. MustLive каже:

    Як я написав в своїй статті Cross-Site Scripting атаки через редиректори, дана уразливість має місце також в браузерах Google Chrome, та Beta, QtWeb 3.0 Build 001 та 3.0 Build 003, Safari 4.0.3, Opera 10.00 Beta 3 Build 1699, SeaMonkey 1.1.17, Firefox 3.6 a1 pre та Maxthon 3 Alpha ( з Ultramode.

Leave a Reply

You must be logged in to post a comment.