Уязвимость в web-интерфейсе HotBox.ru

29.04.2003 | 15:23
Найденный XSS (межсайтовый скриптинг) содержится в механизме просмотра писем через веб-интерфейс почтового портала HotBox.ru.

Engine сервера удачно фильтрует теги типа sсript, однако не проверяет тег A на внедрение спецсимволов типа " или '. В итоге, можно послать на любой почтовый ящик HotBox письмо, содержащее в теле специальным образом сформированную ссылку через тег A, и при открытии такого письма через веб-интерфейс Хотбокса исполнится javаsсript, внедренный через эту ссылку.

Пример:


При открытии такого письма будет выведено Popup Window с содержимым cookie Хотбокса. Переменная style заботится о том, чтобы текст javаsсript'а был невидимым на фоне (color:#e2e0e0), а также делает поле ссылки прозрачным и размеры этого поля позволяют исполниться функции OnMouseOver при малейшем движении мышью.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://void.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код