Здравствуйте 3APA3A!
Сообщаю вам о найденной мною Cross-Site Scripting
уязвимости в Ad Muncher. Ранее я уже сообщал об
универсальной XSS в Ad Muncher
(http://websecurity.com.ua/4202/), которая существовала в
версиях до Ad Muncher 4.71. Данная уязвимость позволяет
обойти защитные фильтры программы и возобновить
универсальную XSS в Ad Muncher.
XSS (WASC-08):
По умолчанию в Ad Muncher 4.71 и последующих версиях
отключено выведение текущей URL в теле текущей страницы
(в helper script) и при этом исправлена предыдущая
уязвимость. Но используя другие векторы атаки всё ещё
можно провести XSS атаку, когда опция ShowURLInHelper
включена.
Это универсальная XSS. Атака возможна в следующих
случаях (в любых браузерах):
http://site/utf-7.html?--+AD4-+ADw-script+AD4-alert(document.cookie)+ADw-/script+AD4-
При запросе к странице код автоматически исполнится.
Атака может быть проведена на любых сайтах, которые
имеют UTF-7 страницы, или позволяют закачивать на них веб
страницы (и таким образом можно задать кодировку UTF-7).
http://site/utf-8.html?--+AD4-+ADw-script+AD4-alert(document.cookie)+ADw-/script+AD4-
При посещении страницы нужно заставить жертву сменить
кодировку на UTF-7 и код автоматически исполнится. Данная
атака подобна strictly social XSS в Mozilla и Firefox, о
которой я писав в записях Cross-Site Scripting в Mozilla
и Firefox (http://websecurity.com.ua/1413/) и Cross-Site
Scripting с UTF-7 в Mozilla и Firefox
(http://websecurity.com.ua/3062/). Она возможна в
браузерах Mozilla 1.7.x и предыдущих версиях, Firefox 1,
Firefox 2 и Firefox 3.0 и Firefox 3.0.1 (и других
браузерах, что позволяют устанавливать кодировку UTF-7).
Уязвимы Ad Muncher 4.81 и предыдущие версии. В версии Ad
Muncher 4.9 данная уязвимость уже исправлена.
Дополнительная информация о данной уязвимости у меня на
сайте:
http://websecurity.com.ua/4231/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua