Межсайтовый скриптинг в Livejournal.com

image

Теги: LiveJournal, XSS, уязвимость

Livejournal.com уязвим к XSS атакам, которые могут позволить злоумышленнику получить доступ к учетным данным целевого пользователя.

LiveJournal или Живой Журнал - один из самых популярных интернет-ресурсов в мире, оказался уязвимым к межсатовому выполнению сценариев.

На сайте fuzzing.ru сообщается о наличии нескольких уязвимостей в ЖЖ, которые позволяют злоумышленнику выполнить произвольный HTML код и код сценария в браузере жертвы в контексте безопасности сайта LiveJournal.com.

  • На LiveJournal.com используется уязвимая версия Web сервера Apache. Злоумышленник может с помощью специально сформированного HTTP запроса произвести XSS нападение.
  • Также сообщается об ошибке проверки входных данных в параметре usejournal в сценарии update.bml. Злоумышленник может, с помощью специально сформированной ссылки, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Примеры использования:

    http://www.livejournal.com:80/update.bml?usejournal=>”> <script%20%0a%0d>alert(document.cookie)%3B</script>

    http://www.livejournal.com:80/update.bml?usejournal=>’> <script%20%0a%0d>alert(document.cookie)%3B</script>

    http://www.livejournal.com/update.bml?usejournal=–> <script%20%0a%0d>alert(document.cookie)%3B</script>

SecurityLab рекомендует всем пользователям Живого Журнала с осторожностью посещать ссылки, ведущие на сайт LiveJournal.com.


или введите имя

CAPTCHA
Страницы: 1  2  
1
26-12-2007 16:18:32
Мы начинаем квн =(
0 |
1
26-12-2007 16:23:16
http://r.mail.ru/cln1234/любой_урл http://r.mail.ru/cln1234/www.securitylab.ru майл.ру зачотная худая пелотка
0 |
1
26-12-2007 16:22:40
интересно - быстро прикроют?
0 |
1
27-12-2007 08:42:46
Никак не пойму опасности такой "атаки". выполнить произвольный HTML код и код сценария в браузере жертвы в контексте безопасности сайта LiveJournal.com- и чё? Типа "выполнится" непонятный хэтэмэлэ и явяскрипт? Что будет-то? Личность у меня украдут? Солнце погаснет? Или Ктулху съест мозг Ющенко, а гигантские боевые человекоподобные роботы захватят мир?
0 |
1
27-12-2007 09:47:22
Если у тебя бажная версия браузера, то выполнение произвольного javascript может привести к доступу в систему с правами администратора
0 |
1
27-12-2007 09:55:54
я не сижу под root-ом. А почему тогда это уязваимость сайта, а не браузера?
0 |
1
27-12-2007 11:31:36
тебе мозги припудрили выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайтаэто значит от твоего имени запостить в ЖЖ че-нить
0 |
1
27-12-2007 12:17:37
не сижу я в жж... а чем это отличается от обычной аяксовой фигни в vBulletin?
0 |
1
27-12-2007 14:27:06
ничем. уязвимость - неконтролируемое действие юзера. просто, к примеру, если запостят от твого имени че-нить плохое про презика и алксниса в его блог, то потом долго будеш ездить оправдываца ну и чужой акк так спереть можн
0 |
1
27-12-2007 11:13:20
В худшем случае этот javascript перешлет твой пароль от аккаунта создателю. В лудшем - выполнит какое-либо действие от твоего имени.
0 |
1
27-12-2007 12:20:03
А хэши и прочее? Или это просто дырка во всех браузерах сразу?
0 |
1
27-12-2007 14:28:51
просто сменит пароль или мыло или и то и другое
0 |
1
28-12-2007 07:31:55
Да блин.. Куки украдет, пасс не нужен.
0 |
1
28-12-2007 09:19:54
Вроде понял... после пары экспериментов с апачем.
0 |
1
27-12-2007 13:24:30
Я так рад межсайтовому скриптингу в Livejournal.com!
0 |
27-12-2007 14:05:52
Охренеть! Кстати, до сих пор не исправили.
0 |
1
27-12-2007 14:29:24
ты забыл дать ссылку
0 |
Страницы: 1  2