Активная XSS в ISPmanager

Discussion in 'Уязвимости' started by kravch_v, 2 Feb 2012.

  1. kravch_v

    kravch_v Member

    Joined:
    1 Sep 2011
    Messages:
    134
    Likes Received:
    43
    Reputations:
    1
    Уязвимые версии: ISPmanager 4.3 Lite (возможно более ранние версии).

    Опасность: Низкая

    Описание найденной уязвимости: Уязвимость позволяет злоумышленнику произвести XSS нападение.

    Злоумышленник может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы.

    1) Авторизуйтесь в ISPmanager
    2) WorldWideWeb => Редиректы
    3) Создайте редирект

    Уязвимое поле: URL,
    Например:
    Code:
    http://exploit-db.ru/<script>alert('xss')</script>
    (с) kravch_v
     
    #1 kravch_v, 2 Feb 2012
    Last edited: 8 Feb 2012
  2. leaderru

    leaderru Member

    Joined:
    19 May 2010
    Messages:
    108
    Likes Received:
    9
    Reputations:
    0
    Какраз хотел вопрос на форуме задавать.... Спасибо
     
  3. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,581
    Likes Received:
    1,317
    Reputations:
    1,557
    Как можно это использовать? Украсть куки у себя самого?
     
  4. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,581
    Likes Received:
    1,317
    Reputations:
    1,557
    Отвечу сам =)
    Защиты от CSRF в ISPmanager нет вообще. POST-запрос для добавления редиректа с XSS:
    http://site.com/manager/ispmgr
    domain=site.com&name=http://site.com/&code=temp&url=http://site.com/<script>alert('xss')</script>&func=wwwredirect.edit&elid=&plid=site.com&sok=ok


    Но если CSRF во всех запросах, нет необходимости в использовании XSS. Можно изменить пароль юзера, залить любой файл и т.д. Видео про аналогичный баг - CSRF+IMG на примере хостинга jino.ru
     
    #4 M_script, 9 Feb 2012
    Last edited: 9 Feb 2012