Здравствуйте 3APA3A!
Сообщаю вам о Cross-Site Scripting уязвимости в модуле 3D user cloud (mod_democbusr3dcloud, mod_cbusr3dcloud и mod_usr3dcloud) для Joomla.
Данная XSS уязвимость идентична XSS уязвимости в WP-Cumulus и других веб приложениях, о которых я уже сообщал, т.к. приложение использует
tagcloud.swf созданный автором WP-Cumulus. Про миллионы флешек tagcloud.swf уязвимых к XSS атакам я упоминал в своей статье XSS уязвимости в 34
миллионах флеш файлах (http://websecurity.com.ua/3842/).
Существует три версии модуля: mod_democbusr3dcloud (демо версия) и mod_cbusr3dcloud и mod_usr3dcloud (полные версии). Флешки бывают
tagcloud.swf и tagcloud_rus.swf.
XSS:
Код исполнится при клике. Это Strictly social XSS.
Также можно провести HTML Injection атаку, в том числе на те флешки, где запрещены (в флешках или через WAF) javascript и vbscript URI в
параметре tagcloud.
HTML Injection:
Уязвимы все версии 3D user cloud для Joomla.
О данной уязвимости я упомянул у себя на сайте (http://websecurity.com.ua/4198/).
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua