Уязвимости

Межсайтовый скриптинг в обработке спаренных BB тегов во многих форумах

Дата публикации:15.01.2005
Дата изменения: 17.10.2006
Всего просмотров: 7315
Опасность: Средняя
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг:
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита:
Уязвимые продукты: ExBB 1.x

Уязвимые версии: Invision Power Board 2.0.0 и более ранние версии, vBulletin v3.* и другие, ExBB 1.9.1 и другие

Описание:
Уязвимость позволяет злоумышленнику выполнить XSS атаку и получить доступ к важным данным пользователей.

Уязвимость существует из-за некорректной обработки параметров "спаренных тегов" в теле сообщения. Злоумышленник может выполнить произвольный javascript сценарий в браузере целевого пользователя и потенциально получить административный доступ к системе.

Уязвимость проявляется при вставке одного BB тега, в качестве аргумента другого BB тега (спаренные теги). При этом, оба тега парсятся в соответствующие HTML теги, но поскольку один из них оказывается внутри атрибутов другого, то структура HTML нарушается. Нарушение структуры может быть использовано для вставки произвольного скрипта. Пример:

Invision Power Board:
[COLOR=[IMG]http://aaa.aa/=`aaa.jpg[/IMG]]` style=background:url(javascript:alert()) [/COLOR]

vBulletin
[EMAIL=[URL=s as=`s@wew.ew]mailto:assss@wew.ew ]
sssssss[/URL][/EMAIL]` style=`background:url(javaSCrip
t:alert(/Hi_from_Algol/))`

ExBB
[color='[url]http://rerer.rew[/url]]fffff[/color]'
style=background:url(javascript:alert());

Решение: Способов устранения уязвимости не существует в настоящее время.

Исследование уязвимости для различных форумов выполнил Algol из antichat.ru.


 Ежедневный выпуск от SecurityLab.Ru
 Еженедельный выпуск от SecurityLab.Ru

Ваше имя:
Тип обращения:
Смайлики
Широкая улыбка  Скептически  Идея 
Вопрос  Восклицание  Шутливо 
Со злостью  Очень грустно  Смущенно 
Поцелуй  Здорово  Удивленно 
Печально  С улыбкой  sensored 
Защита от автоматических сообщений:
Защита от автоматических сообщений
Символы на картинке:

                                                                                                                                                                                                                                               

Блоги
25.04.2014
<Без имени>
Многие специалисты по информационной безопасности знают и любят стандарт ISO 27001, кто-то даже чита...
25.04.2014
<Без имени>
Сегодня новостной полу-спамчик в почтовом ящике принес интересную новость, мимо которой просто невоз...
24.04.2014
<Без имени>
В понедельник 21.04.2014 я посетил Форум безопасного интернета-2014. На нем обсуждались вопросы...
23.04.2014
<Без имени>
У нас в Компании весело - в частности, проводился, не так давно конкурс "визиток департаментов", где...
23.04.2014
<Без имени>
Последние законодательные инициативы по информационной безопасности from Alexey Lukatsky
23.04.2014
<Без имени>
Выбор консалтинговой компании является чрезвычайно важным и ответственным моментом, который влияет н...
22.04.2014
<Без имени>
Что-то в последнее время стало модно подменять понятие "защищенные ПДн" термином &qu...
22.04.2014
<Без имени>
Вчера в Фейсбуке поле заметкиМарии Сидоровой о бесперспективности в России идеи ИБ-ассоциаций было п...
21.04.2014
<Без имени>
Наше агентствозакончило большую работу, выполненную по заказу одного из клиентов – оценку допустимос...
21.04.2014
<Без имени>
В нашей индустрии – люди — это главное. Не нужны дорогостоящие станки, суперкомпьютеры, и «чистые» а...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск



Конкурс для специалистов: чего нам не хватает в SIEM?

Управление рисками и управление ИБ в авторских курсах международного эксперта Хендрика Колеманса