Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:23803
HistoryMay 11, 2010 - 12:00 a.m.

Vulnerability in widget Cumulus for BlogEngine.NET

2010-05-1100:00:00
vulners.com
14

Здравствуйте 3APA3A!

Сообщаю вам о Cross-Site Scripting уязвимости в виджете Cumulus для BlogEngine.NET.

Данная XSS уязвимость идентична XSS уязвимости в WP-Cumulus и других веб приложениях, о которых я уже сообщал, т.к. приложение использует
tagcloud.swf созданный автором WP-Cumulus. Про миллионы флешек tagcloud.swf уязвимых к XSS атакам я упоминал в своей статье XSS уязвимости в 34
миллионах флеш файлах (http://websecurity.com.ua/3842/).

XSS:

http://site/Blog/widgets/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код исполнится при клике. Это Strictly social XSS.

Также можно провести HTML Injection атаку, в том числе на те флешки, где запрещены (в флешках или через WAF) javascript и vbscript URI в
параметре tagcloud.

HTML Injection:

http://site/Blog/widgets/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уязвимы все версии Cumulus для BlogEngine.NET.

О данной уязвимости я упомянул у себя на сайте (http://websecurity.com.ua/4184/).

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua