Description
Здравствуйте 3APA3A!
Сообщаю вам о найденной мною Cross-Site Scripting уязвимости в Internet Explorer.
При сохранении страницы со “специальным” URL, в коде страницы сохраняется XSS код. И происходит выполнение XSS кода при открытии данной страницы (причём её открытии в любом браузере, не только в IE). А также при загрузке этой страницы на сайт и просмотре её посетителями.
XSS:
http://site/--><script>alert("XSS")</script>
http://site/?--><script>alert("XSS")</script>
Данную уязвимость можно назвать Post Persistent XSS, которая является подклассом Persistent XSS. Подобные уязвимости могут использоваться для доступа к локальной файловой системы.
Для скрытой атаки можно использовать iframe в коде страницы:
<iframe src='http://localhost/_/?--><script>alert("XSS")</script>' height='0' width='0'></iframe>
Дыру протестировал в Internet Explorer 6, но весьма вероятно, что уязвимы как IE6, так и IE7.
Дополнительная информация о данной уязвимости у меня на сайте:
http://websecurity.com.ua/1241/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua
{"id": "SECURITYVULNS:DOC:17865", "vendorId": null, "type": "securityvulns", "bulletinFamily": "software", "title": "Vulnerability in Internet Explorer", "description": "\u0417\u0434\u0440\u0430\u0432\u0441\u0442\u0432\u0443\u0439\u0442\u0435 3APA3A!\r\n\r\n\u0421\u043e\u043e\u0431\u0449\u0430\u044e \u0432\u0430\u043c \u043e \u043d\u0430\u0439\u0434\u0435\u043d\u043d\u043e\u0439 \u043c\u043d\u043e\u044e Cross-Site Scripting \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0432 Internet Explorer.\r\n\r\n\u041f\u0440\u0438 \u0441\u043e\u0445\u0440\u0430\u043d\u0435\u043d\u0438\u0438 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b \u0441\u043e \u201c\u0441\u043f\u0435\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u043c\u201d URL, \u0432 \u043a\u043e\u0434\u0435 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b \u0441\u043e\u0445\u0440\u0430\u043d\u044f\u0435\u0442\u0441\u044f XSS \u043a\u043e\u0434. \u0418 \u043f\u0440\u043e\u0438\u0441\u0445\u043e\u0434\u0438\u0442 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d\u0438\u0435 XSS \u043a\u043e\u0434\u0430 \u043f\u0440\u0438 \u043e\u0442\u043a\u0440\u044b\u0442\u0438\u0438 \u0434\u0430\u043d\u043d\u043e\u0439 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b (\u043f\u0440\u0438\u0447\u0451\u043c \u0435\u0451 \u043e\u0442\u043a\u0440\u044b\u0442\u0438\u0438 \u0432 \u043b\u044e\u0431\u043e\u043c \u0431\u0440\u0430\u0443\u0437\u0435\u0440\u0435, \u043d\u0435 \u0442\u043e\u043b\u044c\u043a\u043e \u0432 IE). \u0410 \u0442\u0430\u043a\u0436\u0435 \u043f\u0440\u0438 \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0435 \u044d\u0442\u043e\u0439 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b \u043d\u0430 \u0441\u0430\u0439\u0442 \u0438 \u043f\u0440\u043e\u0441\u043c\u043e\u0442\u0440\u0435 \u0435\u0451 \u043f\u043e\u0441\u0435\u0442\u0438\u0442\u0435\u043b\u044f\u043c\u0438.\r\n\r\nXSS:\r\n\r\nhttp://site/--><script>alert("XSS")</script>\r\n\r\nhttp://site/?--><script>alert("XSS")</script>\r\n\r\n\u0414\u0430\u043d\u043d\u0443\u044e \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043c\u043e\u0436\u043d\u043e \u043d\u0430\u0437\u0432\u0430\u0442\u044c Post Persistent XSS, \u043a\u043e\u0442\u043e\u0440\u0430\u044f \u044f\u0432\u043b\u044f\u0435\u0442\u0441\u044f \u043f\u043e\u0434\u043a\u043b\u0430\u0441\u0441\u043e\u043c Persistent XSS. \u041f\u043e\u0434\u043e\u0431\u043d\u044b\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0433\u0443\u0442 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c\u0441\u044f \u0434\u043b\u044f \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043a \u043b\u043e\u043a\u0430\u043b\u044c\u043d\u043e\u0439 \u0444\u0430\u0439\u043b\u043e\u0432\u043e\u0439 \u0441\u0438\u0441\u0442\u0435\u043c\u044b.\r\n\u0414\u043b\u044f \u0441\u043a\u0440\u044b\u0442\u043e\u0439 \u0430\u0442\u0430\u043a\u0438 \u043c\u043e\u0436\u043d\u043e \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u0442\u044c iframe \u0432 \u043a\u043e\u0434\u0435 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b:\r\n\r\n<iframe src='http://localhost/_/?--><script>alert("XSS")</script>' height='0' width='0'></iframe>\r\n\r\n\u0414\u044b\u0440\u0443 \u043f\u0440\u043e\u0442\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u043b \u0432 Internet Explorer 6, \u043d\u043e \u0432\u0435\u0441\u044c\u043c\u0430 \u0432\u0435\u0440\u043e\u044f\u0442\u043d\u043e, \u0447\u0442\u043e \u0443\u044f\u0437\u0432\u0438\u043c\u044b \u043a\u0430\u043a IE6, \u0442\u0430\u043a \u0438 IE7.\r\n\r\n\u0414\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e \u0434\u0430\u043d\u043d\u043e\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0443 \u043c\u0435\u043d\u044f \u043d\u0430 \u0441\u0430\u0439\u0442\u0435:\r\nhttp://websecurity.com.ua/1241/\r\n\r\nBest wishes & regards,\r\nMustLive\r\n\u0410\u0434\u043c\u0438\u043d\u0438\u0441\u0442\u0440\u0430\u0442\u043e\u0440 \u0441\u0430\u0439\u0442\u0430\r\nhttp://websecurity.com.ua", "published": "2007-08-21T00:00:00", "modified": "2007-08-21T00:00:00", "cvss": {"score": 0.0, "vector": "NONE"}, "cvss2": {}, "cvss3": {}, "href": "https://vulners.com/securityvulns/SECURITYVULNS:DOC:17865", "reporter": "Securityvulns", "references": [], "cvelist": [], "immutableFields": [], "lastseen": "2018-08-31T11:10:23", "viewCount": 2064, "enchantments": {"score": {"value": -0.2, "vector": "NONE"}, "dependencies": {"references": []}, "backreferences": {"references": [{"type": "securityvulns", "idList": ["SECURITYVULNS:VULN:8081"]}]}, "exploitation": null, "affected_software": {"major_version": []}, "vulnersScore": -0.2}, "_state": {"dependencies": 1678962117, "score": 1698853398, "affected_software_major_version": 0, "epss": 1679322135}, "_internal": {"score_hash": "4a530c296cb0c7fad8abf36aad69c898"}, "sourceData": "", "affectedSoftware": [], "appercut": {}, "exploitpack": {}, "hackapp": {}, "toolHref": "", "w3af": {}}
{}