Нові уразливості в SimpGB

15:29 14.07.2010

01.06.2010

У жовтні, 26.10.2009, я знайшов Cross-Site Scripting уразливості в SimpGB (причому це persistent XSS). Дані уразливості я виявив на одному сайті, де використовується даний веб додаток. Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в SimpGB.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.

14.07.2010

XSS:

Це persistent XSS в трьох функціоналах веб додатку.

POST запит на сторінках:

http://site/guestbook.php?lang=en&mode=new&layout=default
http://site/guestbook.php?lang=en&mode=new&layout=default&quote=1
http://site/admin/usered.php?lang=en&mode=comment&input_entrynr=1&entrylang=en

<script>alert(document.cookie)</script>В полі АВТОР (Name).

[swf width=1 height=1]http://site/flash.swf[/swf]В полі ТЕКСТ (Text).

Атака можлива на старих версіях флеш плеєра, де була менш жорстка політика безпеки і можна було виконати JS-код з флешек з зовнішніх ресурсів. В 9 і наступних версіях флеш плеєра атака спрацює лише якщо swf-файл буде на тому самому домені.

Уразливі SimpGB V1.37.3 та попередні версії. Як я перевірив, в SimpGB v1.49.01 вже немає першої уразливості, але все ще є XSS через Flash.


Leave a Reply

You must be logged in to post a comment.