Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:24216
HistoryJul 15, 2010 - 12:00 a.m.

Cross-Site Scripting vulnerabilities in SimpGB

2010-07-1500:00:00
vulners.com
136

Здравствуйте 3APA3A!

Сообщаю вам о найденных мною Cross-Site Scripting (persistent XSS) уязвимостях в SimpGB. Ранее я уже сообщал о других уязвимостях в SimpGB
(http://securityvulns.ru/news/CGI/2009.11.19.html).

XSS:

Это Persistent XSS в трёх функционалах веб приложения.

POST запрос на страницах:

http://site/guestbook.php?lang=en&mode=new&layout=default
http://site/guestbook.php?lang=en&mode=new&layout=default&quote=1
http://site/admin/usered.php?lang=en&mode=comment&input_entrynr=1&entrylang=en

<script>alert(document.cookie)</script>
В поле Name.

[swf width=1 height=1]http://site/flash.swf[/swf]
В поле Text:

Атака возможна на старых версиях флеш плеера, где была менее жёсткая политика безопасности и можно было исполнить JS-код с флешек с внешних
ресурсов. В 9 и следующих версиях флеш плеера атака сработает лишь если swf-файл будет на том же самом домене.

Уязвимы SimpGB V1.37.3 и предыдущие версии. Как я проверил, в SimpGB v1.49.01 уже нет первой уязвимости, но всё ещё есть XSS через Flash.

Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/4252/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua