Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:23896
HistoryMay 21, 2010 - 12:00 a.m.

Vulnerability in widget FlashTagCloud for Blogsa

2010-05-2100:00:00
vulners.com
10

Здравствуйте 3APA3A!

Сообщаю вам о Cross-Site Scripting уязвимости в виджете FlashTagCloud для Blogsa.

Данная XSS уязвимость идентична XSS уязвимости в WP-Cumulus и других веб приложениях, о которых я уже сообщал, т.к. приложение использует tagcloud.swf
созданный автором WP-Cumulus. Про миллионы флешек tagcloud.swf уязвимых к XSS атакам я упоминал в своей статье XSS уязвимости в 34 миллионах флеш файлах
(http://websecurity.com.ua/3842/).

XSS:

http://site/Widgets/FlashTagCloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код исполнится при клике. Это Strictly social XSS.

Также можно провести HTML Injection атаку, в том числе на те флешки, где запрещены (в флешках или через WAF) javascript и vbscript URI в параметре tagcloud.

HTML Injection:

http://site/Widgets/FlashTagCloud/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уязвимы все версии FlashTagCloud для Blogsa.

О данной уязвимости я упомянул у себя на сайте (http://websecurity.com.ua/4213/).

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua