Уразливість в Ad Muncher

15:29 28.12.2010

25.05.2010

Раніше я вже писав про універсальну XSS уразливість в Ad Muncher. І сьогодні я знайшов нову Cross-Site Scripting уразливість в Ad Muncher, яка має місце на місці попередної уразливості (що була виправлена в 2007 році).

Тобто я обійшов захисні фільтри програми і відновив універсальну XSS в Ad Muncher. Про що вже повідомив розробникам.

Детальна інформація про уразливість з’явиться пізніше.

28.12.2010

По замовчуванню в Ad Muncher v4.71 та наступних версіях відключене виведення поточної URL в тіло поточної сторінки (в helper script) і при цьому виправлена попередня уразливість. Але використовуючи інші вектори атаки все ще можна провести XSS атаку, коли опція ShowURLInHelper включена.

XSS:

Це універсальна XSS. Можливі reflected XSS та Saved XSS атаки з використанням даної уразливості.

Атака можлива в наступних випадках (у будь-яких браузерах):

1. На сторінках з UTF-7.

http://site/utf-7.html?--+AD4-+ADw-script+AD4-alert(document.cookie)+ADw-/script+AD4-

При запиті до сторінки код автоматично виконається.

Атака може бути проведена на будь-яких сайтах, що мають UTF-7 сторінки, або дозволяють завантажувати на них веб сторінки (і таким чином можна задати кодування UTF-7).

2. На сторінках з будь-яким кодуванням окрім UTF-7.

http://site/utf-8.html?--+AD4-+ADw-script+AD4-alert(document.cookie)+ADw-/script+AD4-

При відвіданні сторінки потрібно змусити жертву змінити кодування на UTF-7 і код автоматично виконається. Дана атака подібна до strictly social XSS в Mozilla та Firefox, про яку я писав в записах Cross-Site Scripting в Mozilla та Firefox та Cross-Site Scripting з UTF-7 в Mozilla та Firefox. Вона можлива в браузерах Mozilla 1.7.x та попередні версіях, Firefox 1, Firefox 2 і Firefox 3.0 та Firefox 3.0.1 (та інших браузерах, що дозволяють встановити кодування UTF-7).

Уразливі Ad Muncher v4.81 та попередні версії. В версії Ad Muncher v4.9 дана уразливість вже виправлена.


Leave a Reply

You must be logged in to post a comment.