Уразливість в плагінах для RapidWeaver, Habari, DasBlo, eZ Publish та EE
23:53 31.08.2011Раніше я вже писав про уразливість в Tumulus для Typepad та багатьох інших портах WP-Cumulus для різних движків. Така ж уразливість є і в версіях даного плагіна для RapidWeaver, Habari, DasBlog, eZ та Expression Engine, що використовують tagcloud.swf розроблений автором WP-Cumulus.
Про мільйони флешек tagcloud.swf вразливих до XSS атак я згадував у своїй статті XSS уразливості в 34 мільйонах флеш файлах. Автори цих плагінів, як і тих плагінів, про які я писав раніше, так і не спромоглися виправити дану XSS уразливість з листопада 2009 року, коли я оприлюднив уразливості в WP-Cumulus для WordPress, повідомив про них авторові й він маже повністю їх виправив. Тому доводиться нагадувати кожному з цих розробників окремо.
В травні, 11.05.2011, я знайшов Cross-Site Scripting уразливість в Tag cloud для RapidWeaver, HB-cumulus для Habari, Cumulus для DasBlog, EZcumulus для eZ Publish та Simple Tags для EE. Про що найближчим часом повідомлю їх розробникам.
XSS:
http://site/path/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E
Код виконається при кліку. Це Strictly social XSS. Також можна провести HTML Injection атаку, подібно до WP-Cumulus.
Уразливі всі версії WP-Cumulus для RapidWeaver, HB-Cumulus для Habari версія 1.4 і попередні вразливі до XSS (і всі версії вразливі до HTML Injection), Cumulus для DasBlog (старі версії до XSS і всі версії до HTML Injection), EZcumulus 1.0 для eZ Publish та Simple Tags для Expression Engine версія 1.6.3 і нові версії (де була додана підтримка даного swf-файла).
Також вразливий плагін eZ Flash Tag Cloud - це інший плагін для eZ Publish (який підтримується розробниками, на відміну від EZcumulus). Вразлива версія eZ Flash Tag Cloud 1.0. В версії 1.1 розробники виправили XSS, після мого повідомлення, але вона все ще вразлива до HTML Injection.