24 czerwca 2010
Twitter.com: persistent cross site scripting (XSS)
czwartek, czerwca 24, 2010 | Autor:
\m/ojtek
Pewien użytkownik Twittera odkrył i zademonstrował praktyczne wykorzystanie obecnej w serwisie Twitter.com luki typu persistent cross site scripting (XSS). Błąd, jak to zwykle w tego typu przypadkach bywa, pozwala potencjalnemu intruzowi na osadzenie w treści strony własnego kodu, który zostanie wykonany przez użytkowników odwiedzających dany adres. 0wn3d_5ys przygotował bardzo interesujący i widowiskowy, praktyczny pokaz możliwości wykonania ataku.
Odwiedzając profil 0wn3d_5ys naszym oczom ukażą się typowe dla takich przypadków alerty:
W końcu trafimy jednak do Matriksa:
Oto w jaki sposób własny skrypt został przemycony:
Do samego wstrzyknięcia kodu wykorzystane zostało pole Application name, które to najwyraźniej niewystarczająco filtruje otrzymywane dane:
Pole to jest wykorzystywane podczas rejestrowania zewnętrznych aplikacji:
Z zawartością wstrzykiwanego skryptu można się zapoznać pod następującym adresem http://h1.ripway.com/www.Frendster.com/011.js
Odkrywcą luki jest osoba ukrywająca się pod pseudonimem H4X0R-X0X. H4X0R-X0X prowadzi swój blog pod adresem http://www.0wn3d-5ys.co.cc/. Administratorzy Twittera zostali już powiadomieni o problemie i prawdopodobnie w najbliższym czasie luka zostanie zamknięta.
Do samego wstrzyknięcia kodu wykorzystane zostało pole Application name, które to najwyraźniej niewystarczająco filtruje otrzymywane dane:
Pole to jest wykorzystywane podczas rejestrowania zewnętrznych aplikacji:
Z zawartością wstrzykiwanego skryptu można się zapoznać pod następującym adresem http://h1.ripway.com/www.Frendster.com/011.js
Odkrywcą luki jest osoba ukrywająca się pod pseudonimem H4X0R-X0X. H4X0R-X0X prowadzi swój blog pod adresem http://www.0wn3d-5ys.co.cc/. Administratorzy Twittera zostali już powiadomieni o problemie i prawdopodobnie w najbliższym czasie luka zostanie zamknięta.
Twitter.com: persistent cross site scripting (XSS)
2010-06-24T12:16:00+02:00
\m/ojtek
Bezpieczeństwo aplikacji|Newsy|Obrona - Atak|Sieci komputerowe|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7




