Уразливість в sfWpCumulusPlugin для symfony

23:53 14.03.2011

Раніше я вже писав про уразливість в Cumulus для Drupal. Така ж уразливість є і в плагіні sfWpCumulusPlugin для symfony, що використовує tagcloud.swf розроблений автором WP-Cumulus. Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах.

Сьогодні я знайшов Cross-Site Scripting уразливість в sfWpCumulusPlugin для symfony. Про що найближчим часом повідомлю розробнику.

XSS:

http://site/sfWpCumulusPlugin/swf/wp-cumulus.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.

Уразливі всі версії sfWpCumulusPlugin.


4 відповідей на “Уразливість в sfWpCumulusPlugin для symfony”

  1. red каже:

    а что позволяет сделать эта уязвимость с сервером?

  2. MustLive каже:

    red

    Это XSS уязвимость. И как и любая другая XSS уязвимость - это client-side уязвимость, которая позволяет атаковать клиента. Т.е. напрямую серверу она ничего сделать не может, зато можно атаковать через неё админа (например, для захвата его аккаунта), что позволяет выполнить любые команды в админке. Т.е. можно захватить полный контроль над сайтом и соответственно делать с сайтом и сервером всё, что может делать админ.

    Для понимания этого класса уязвимостей тебе нужно почитать соответствующую литературу: мои статьи о XSS, в частности статью “Подводные камни в интернет рекламе или чем опасен XSS”, а также описание Cross-Site Scripting в Википедии, WASC TC v.1/v.2 и других источниках информации.

  3. red каже:

    спасибо за конструктив и помочь :)

  4. MustLive каже:

    red, всегда пожалуйста.

    Прочти материалы по XSS, чтобы разобраться с данным классом уязвимостей. И понять риск, которые они несут, чтобы не недооценивать их, как это делают большинство веб разработчиков и админов сайтов.

Leave a Reply

You must be logged in to post a comment.