Уразливість в плагіні tagcloud для Kasseler CMS

23:53 12.05.2010

Раніше я вже писав про уразливість у віджеті Cumulus для BlogEngine.NET. Така ж уразливість є і в плагіні tagcloud для Kasseler CMS, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

У січні, 07.01.2010, я знайшов Cross-Site Scripting уразливість в плагіні tagcloud для Kasseler CMS. Дірку виявив на сайті http://gibdd.tambov.gov.ru під час своїх досліджень і 02.05.2010 я звернув увагу, що на сайті використовується CMS. Про що найближчим часом повідомлю розробникам.

XSS:

http://site/includes/javascript/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/includes/javascript/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі всі версії tagcloud для Kasseler CMS.


2 відповідей на “Уразливість в плагіні tagcloud для Kasseler CMS”

  1. spayder каже:

    наскільки я знаю tagcloud вразливий майже у всіх двигах

  2. MustLive каже:

    spayder

    Як видно з моєї статті XSS уразливості в 34 мільйонах флеш файлах та всіх тих уразливих движках з файлом tagcloud.swf, про які я писав - є багато уразливих движків з даною флешкою. Це різноманітні плагіни, модулі, компоненти і віджети з флешкою tagcloud.swf.

    Але спочатку потрібно знайти їх. Тому що “всі движки” - це не є конкретно і перед тим як заявити, що якийсь движок уразливий, потрібно знайти в ньому якусь уразливість (як в даному випадку XSS). Ось я і знаходжу і повідомляю, ще з листопада 2009 року, про різні уразливі движки з даною флешкою.

    Зазначу, як я вже писав у коментарях раніше, що Рой, розробник WP-Cumulus, вже давно виправив дірку в своїй флешці tagcloud.swf, тому даний плагін під WordPress вже невразливий для XSS (зате вразливий для HTML Injection). Тому всім розробникам всіх плагінів які використовують цю флешку потрібно оновити її до останньої версії.

Leave a Reply

You must be logged in to post a comment.