Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:26359
HistoryMay 13, 2011 - 12:00 a.m.

Уязвимость в MT-Cumulus для Movable Type

2011-05-1300:00:00
vulners.com
9

Здравствуйте 3APA3A!

Сообщаю вам о Cross-Site Scripting уязвимости в плагине MT-Cumulus для Movable Type.

Данная XSS уязвимость идентична XSS уязвимости в WP-Cumulus, т.к. приложение
использует tagcloud.swf разработанный автором WP-Cumulus. Про миллионы флешек
tagcloud.swf уязвимых к XSS атакам я упоминал в своей статье XSS уязвимости в 34
миллионах флеш файлах (http://websecurity.com.ua/3842/).

Вначале разработчик сделал виджет Flash Tag Cloud For MT 4, а уже потом сделал
полноценный плагин MT-Cumulus для Movable Type. И в обоих приложениях имеется данная
XSS уязвимость.

XSS (WASC-08):

Для Flash Tag Cloud For MT 4:

http://site/scripts/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Для MT-Cumulus:

http://site/mt/mt-static/plugins/Cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код исполнится при клике. Это Strictly social XSS. Также можно провести HTML Injection
атаку подобно WP-Cumulus.

Уязвимы виджет Flash Tag Cloud For MT 4 и плагин MT-Cumulus v1.02 и предыдущие версии.

Дополнительная информация о данной уязвимости у меня на сайте:
http://websecurity.com.ua/5139/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua