Численні уразливості на c8.net.ua
23:53 30.12.2009У травні, 05.05.2009, я знайшов численні Cross-Site Scripting уразливості на проекті http://c8.net.ua (банерна мережа). Про що найближчим часом сповіщу адміністрацію проекту.
Проблема така ж сама як і випадку численних уразливостей на www.banner.kiev.ua.
У флеш баннерах на b.c8.net.ua, які також доступні на c8.net.ua, є XSS уразливість. Якщо вони зроблені згідно з рекомендаціями банерної системи, то можлива XSS атака (strictly social XSS) через параметр url, або інші параметри (при кліку на банер). Про подібну атаку я вже писав в статті XSS уразливості в 8 мільйонах флеш файлах.
XSS (флешка з target = “_blank”):
Для різних флеш банерів URL сайта заноситься через різні параметри (url, link1, clickTAG або clickTag).
Google проіндексував на даному сайті 44 флеш банери, але їх може бути набагато більше. Файл банера, який я використав для прикладу, має ім’я 5371.swf, тобто в системі може бути більше 5000 уразливих флеш банерів.
Четвер, 12:13 25.03.2010
Баннерная сеть не показывает урлы типа
http://c8.net.ua/b/5/5371.swf?url=javascript:alert(’XSS’)
Значение переменной url строго отслеживается системой, потому уязвимости нет ))
Четвер, 16:11 25.03.2010
Vladimir
Не тупите. Если, вам что-то не понятно в описании уязвимости во флешках в вашей баннерной сети, стоило почитать вышупомянутую статью “XSS уразливості в 8 мільйонах флеш файлах”.
В интернете есть множество баннерных систем, глобальных и локальных, с флеш баннерами, которые имеют данные уязвимости. Как те, о которых я писал у себя на сайте, в том числе в вышеупомянутой статье, так и многие другие. И все владельцы этих систем испытывают иллюзии о том, что у них нет подобных XSS уязвимостей (причём годами), так что не вы один страдаете иллюзиями. Хотя все флеш-баннеры в их системах уязвимы, о чём я писал у себя на сайте и на что я обращал их внимание (и приводил примеры атак).
Ни одна из баннерных систем (как упомянутых мною дырявых систем, так и всех других с подобными дырами) не “показывает URL такого рода”, как вы выразились. И в рамках системы значение нужных переменных (указывающих урлы) обычно отслеживают на предмет XSS (кто больше, кто меньше), хотя при этом часто имеют редиректор уязвимости, о чём я многократно писал у себя на сайте.
Но как я чётко написал в статьях и описаниях данных уязимостей (и приводил примеры атак), XSS атаки проводятся при прямом доступе к флешке (поэтому сама баннерная система на это никак не влияет). В чём у вас была проблема запустить примеры атак, указанные в данном посте и в моём письме админам вашей сети?