Ottimi esempi di persistent XSS

Non a caso ne avevo parlato più di un mese fa: attacchi XSS mediante header HTTP.
Niente di nuovo, sia chiaro. Sono solamente un ottimo esempio per dimostrare come funzionano i persistent XSS e quanto essi siano pericolosi.
Questa tecnica prevede che, al contrario del reflected XSS, i parametri passati, dall’utente, all’applicazione siano salvati da essa sul server per poi essere successivamente visualizzati, in una apposita pagina, senza essere correttamente convertiti in entità HTML o esadecimali nel caso di URL.

Il primo esempio è basato sull’advisory pubblicata a riguardo della “dashboard” di WordPress.com: in questo caso l’applicazione prendeva per buono qualsiasi valore dell’header referer senza codificarlo in alcun modo al momento della visualizzazione. In questo modo potevano essere compromessi tutti gli utenti con un blog sul dominio wordpress.com ed in più tutti quelli, con un blog su dominio di proprietà, che fanno uso del plug-in ufficiale Stats. Diffusione del problema: ALTA.

Il secondo esempio si basa sull’advisory pubblicata a riguardo di StatCounter.com: come nel caso precedente, qualsiasi valore inviato all’applicazione, tramite l’header “Referer”, veniva visualizzato nella pagina “Came From” senza nessuna codifica potendo così iniettare codice HTML o JS a piacimento. In questo caso, grazie ad una vulnerabilità CSRF, era veramente molto facile creare utenti aggiuntivi per l’accesso all’amministrazione delle statistiche. Diffusione del problema: ALTA (molti domini famosi utilizzano questo servizio). Per una dimostrazione del bug potete vedere il video dedicato.

A questo punto, spero che servizi simili prendano coscienza della pericolosità e correggano così i problemi sulle loro applicazioni.
Un grazie a Gianni Amato per il feedback a riguardo di questi XSS.

 

Nessun Commento.. Puoi essere il primo!

Lascia un Commento