Уразливості на www.w3.org
23:50 25.06.2010У квітні, 14.04.2008, я знайшов Abuse of Functionality, Insufficient Anti-automation та Cross-Site Scripting уразливості на http://www.w3.org - сайті World Wide Web Consortium (W3C). Про що найближчим часом сповіщу адміністрацію сайта.
Тоді я виявив можливість використання W3C валідаторів для проведення CSRF атак на інші сайти (з використанням ресурсів сервера W3C). Раніше я вже писав про використання сервісів regex.info, www.slideshare.net та keepvid.com для проведення CSRF атак на сайти.
Всього вразливі наступні валідатори W3C:
http://validator.w3.org/feed/
http://www.w3.org/2001/03/webdata/xsv
http://validator.w3.org/
http://jigsaw.w3.org/css-validator/
http://validator.w3.org/checklink
http://qa-dev.w3.org/unicorn/
http://www.w3.org/RDF/Validator/
Про інші вразливі валідатори я напишу в іншому записі.
Abuse of Functionality:
http://validator.w3.org/feed/check.cgi?url=http://google.com
http://www.w3.org/2001/03/webdata/xsv?docAddrs=http://google.com&style=xsl
http://validator.w3.org/check?uri=http://google.com
http://jigsaw.w3.org/css-validator/validator?uri=http://google.com
http://validator.w3.org/checklink?uri=http://google.com
Зазначу, що сервіс W3C Link Checker може бути використаний для сканування всього сайту і відповідно найбільше споживає ресурсів, як серверу W3C, так і сайту, що сканується. Це може бути використано для проведення DoS атак на зазначені сервери. Про подібні атаки я писав в статті DoS атаки через Abuse of Functionality уразливості.
http://qa-dev.w3.org/unicorn/check?ucn_uri=google.com&ucn_task=conformance
http://www.w3.org/RDF/Validator/ARPServlet?URI=http://google.com
Даний функціонал сайта може використовуватися для проведення CSRF атак на інші сайти.
Insufficient Anti-automation:
На даних сторінках відсутній захист від автоматизованих запитів (капча). Що дозволяє автоматизувати проведення CSRF атак на інші сайти.
XSS (IE):