Здравствуйте 3APA3A!
Сообщаю вам о найденных мною Cross-Site Scripting (persistent XSS) уязвимостях в SimpGB. Ранее я уже сообщал о других уязвимостях в SimpGB
(http://securityvulns.ru/news/CGI/2009.11.19.html).
XSS:
Это Persistent XSS в трёх функционалах веб приложения.
POST запрос на страницах:
http://site/guestbook.php?lang=en&mode=new&layout=default
http://site/guestbook.php?lang=en&mode=new&layout=default&quote=1
http://site/admin/usered.php?lang=en&mode=comment&input_entrynr=1&entrylang=en
<script>alert(document.cookie)</script>
В поле Name.
[swf width=1 height=1]http://site/flash.swf[/swf]
В поле Text:
Атака возможна на старых версиях флеш плеера, где была менее жёсткая политика безопасности и можно было исполнить JS-код с флешек с внешних
ресурсов. В 9 и следующих версиях флеш плеера атака сработает лишь если swf-файл будет на том же самом домене.
Уязвимы SimpGB V1.37.3 и предыдущие версии. Как я проверил, в SimpGB v1.49.01 уже нет первой уязвимости, но всё ещё есть XSS через Flash.
Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/4252/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua