Уразливості в Office Document Reader
17:26 26.12.2015У грудні, 26.12.2015, я виявив Cross-Site Scripting та Cross-Site Request Forgery уразливості уразливості в Office Document Reader для iOS. В цьому додатку є вбудований веб сервер і ftp сервер, через які можна проводити атаку.
Cross-Site Scripting (WASC-08) (Persistent XSS):
http://192.168.0.28/createdir?path=%3Cimg%20src=%271%27%20onerror=%27alert(document.cookie)%27%3E
http://192.168.0.28/rename?path=%2FFolder&newpath=%271%27%20onerror=%27alert(document.cookie)%27%3E
Cross-Site Scripting (WASC-08) (Persistent XSS):
Через FTP можна вказати ім’я папки чи файлу з XSS кодом. Доступ до http і ftp сервера по локальній мережі не обмежений (без пароля). Тому через аплоадінг в т.ч. можна провести XSS атаку.
Cross-Site Request Forgery (WASC-09):
Весь функціонал вразливий до CSRF атак: створення, перейменування і видалення директорії та видалення файлів.
http://192.168.0.28/createdir?path=%2FFolder
http://192.168.0.28/rename?path=%2FFolder&newpath=%2FFolder2
http://192.168.0.28/delete?path=%2FFolder
Уразливі Office Document Reader 5.1.13 для iOS та попередні версії. Вразливі як платна, так і безкоштовна версія (на початку працює платна функція доступу через Wi-Fi, що вмикає http і ftp сервер).