Уразливість в плагіні tagcloud для Kasseler CMS
23:53 12.05.2010Раніше я вже писав про уразливість у віджеті Cumulus для BlogEngine.NET. Така ж уразливість є і в плагіні tagcloud для Kasseler CMS, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.
У січні, 07.01.2010, я знайшов Cross-Site Scripting уразливість в плагіні tagcloud для Kasseler CMS. Дірку виявив на сайті http://gibdd.tambov.gov.ru під час своїх досліджень і 02.05.2010 я звернув увагу, що на сайті використовується CMS. Про що найближчим часом повідомлю розробникам.
XSS:
http://site/includes/javascript/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
Код виконається при кліку. Це Strictly social XSS.
Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.
HTML Injection:
http://site/includes/javascript/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
Уразливі всі версії tagcloud для Kasseler CMS.
П'ятниця, 15:07 14.05.2010
наскільки я знаю tagcloud вразливий майже у всіх двигах
П'ятниця, 19:53 14.05.2010
spayder
Як видно з моєї статті XSS уразливості в 34 мільйонах флеш файлах та всіх тих уразливих движках з файлом tagcloud.swf, про які я писав - є багато уразливих движків з даною флешкою. Це різноманітні плагіни, модулі, компоненти і віджети з флешкою tagcloud.swf.
Але спочатку потрібно знайти їх. Тому що “всі движки” - це не є конкретно і перед тим як заявити, що якийсь движок уразливий, потрібно знайти в ньому якусь уразливість (як в даному випадку XSS). Ось я і знаходжу і повідомляю, ще з листопада 2009 року, про різні уразливі движки з даною флешкою.
Зазначу, як я вже писав у коментарях раніше, що Рой, розробник WP-Cumulus, вже давно виправив дірку в своїй флешці tagcloud.swf, тому даний плагін під WordPress вже невразливий для XSS (зате вразливий для HTML Injection). Тому всім розробникам всіх плагінів які використовують цю флешку потрібно оновити її до останньої версії.