PDA

Просмотр полной версии : подрыв безопасности изза скрипта SpeSta на примере сайтов самых популярных журналов!


BlackCats
06.12.2007, 10:26
уже не раз убеждался, что перед установкой на свой сайт какого-либо стороннего скрипта его нужно тчателльно проверить, на баги\дырки. но так думают не все, и вот результат :)
http://playboy.com.ru/stat/se.php активная xss, заюзывать не стал.. как-то не интересно.

итак как же это получилось:

для начала я нашёл сам скрипт этой статистики, решил его проверить.
кликнул на самую первую ссылку
http://playboy.com.ru/stat/?report=h
я подставил в конец "><script>alert(99)</script>
мне вылетел алерт... уже достижение, пассивка.. но я решил зайти дальше, собравшись скачать это себе на хост, и протестить в доль и поперёк, я круто обмалался.. родной сайт уже не родной сайт а помойка рекламы, и никаких скрипитов там нету.
тогда я начал смотреть, где что логируется, сначала думал получится вместо юзерагента подставить скрипт.. но что-то не срослось, он никак нехотел вписывать мой "браузер" в свою статистику, ну и фиг с ним решгил я , и пошёл дальше и нашёл Recent requests from search engines:
http://playboy.com.ru/stat/se.php
т.е. с каких поисковых запросов к них переходили.. сначала у меня неполучалось, скрипт нехотел выполнять то что я ему скармливал, но вот, сработало.
подменив в tamper data рефер, и указав поисковый запрос на:
'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
всё получилось :) и вот мы видим активную xss на очень популярном сайте супер популярного журнала.

аналогичные скрипты стоят на сайтах журналов:
Playboy
OOPS
JOY
Quattroruote
Мой-Ребёнок

мораль сей басни такова:, что всегда всё нужно проверять самому, а не надеятся что где-то тааам програмисты не могут быть криворукими.

уязвимость присутствует:
SpeSta v 1.33.1/multisite build 06.04.2005
возможно более ренние\поздние версии
тип уязвимости:
XSS(Active)

дополнение:
это не статья.
дополнение 2:
я знаю что на сайте ещё полно уязвимостей, но в данный момент я описывал именно уязвимость в выбранном приложении.

halkfild
06.12.2007, 19:34
хм.. неплохо.. а как ты говоришь попал на их страницу? =))

p.s.
http://playboy.com.ru/poll/png.php?poll_id=8+and+1=1/*

PHP Version : 5.1.5
OS: FreeBSD
Server: Apache/1.3.37 (Unix)
Server Name: playboy.com.ru
Script Name: /poll/png.php

BlackCats
06.12.2007, 19:49
хм.. неплохо.. а как ты говоришь попал на их страницу? =))

p.s.
http://playboy.com.ru/poll/png.php?poll_id=8+and+1=1/*

)))) подъебал))
====
я ещё в первом после написал что есть ещё баги, просто сейчас я писал о конкретном скрипте.