Здравствуйте 3APA3A!
Сообщаю вам о Cross-Site Scripting уязвимости в плагине MT-Cumulus для Movable Type.
Данная XSS уязвимость идентична XSS уязвимости в WP-Cumulus, т.к. приложение
использует tagcloud.swf разработанный автором WP-Cumulus. Про миллионы флешек
tagcloud.swf уязвимых к XSS атакам я упоминал в своей статье XSS уязвимости в 34
миллионах флеш файлах (http://websecurity.com.ua/3842/).
Вначале разработчик сделал виджет Flash Tag Cloud For MT 4, а уже потом сделал
полноценный плагин MT-Cumulus для Movable Type. И в обоих приложениях имеется данная
XSS уязвимость.
XSS (WASC-08):
Для Flash Tag Cloud For MT 4:
Для MT-Cumulus:
Код исполнится при клике. Это Strictly social XSS. Также можно провести HTML Injection
атаку подобно WP-Cumulus.
Уязвимы виджет Flash Tag Cloud For MT 4 и плагин MT-Cumulus v1.02 и предыдущие версии.
Дополнительная информация о данной уязвимости у меня на сайте:
http://websecurity.com.ua/5139/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua