-
Межсайтовый скриптинг в Livejournal.com
LiveJournal или Живой Журнал - один из самых популярных интернет-ресурсов в мире, оказался уязвимым к межсатовому выполнению сценариев.
На сайте fuzzing.ru сообщается о наличии нескольких уязвимостей в ЖЖ, которые позволяют злоумышленнику выполнить произвольный HTML код и код сценария в браузере жертвы в контексте безопасности сайта LiveJournal.com.
- На LiveJournal.com используется уязвимая версия Web сервера Apache. Злоумышленник может с помощью специально сформированного HTTP запроса произвести XSS нападение.
- Также сообщается об ошибке проверки входных данных в параметре usejournal в сценарии update.bml. Злоумышленник может, с помощью специально сформированной ссылки, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Примеры использования: http://www.livejournal.com:80/update.bml?usejournal=>”> <script%20%0a%0d>alert(document.cookie)%3B</script>
http://www.livejournal.com:80/update.bml?usejournal=>’> <script%20%0a%0d>alert(document.cookie)%3B</script>
http://www.livejournal.com/update.bml?usejournal=–> <script%20%0a%0d>alert(document.cookie)%3B</script>
SecurityLab рекомендует всем пользователям Живого Журнала с осторожностью посещать ссылки, ведущие на сайт LiveJournal.com.
securitylab.ru
Left home for a few days and look what happens...
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Сообщение от
ALEX(XX)
SecurityLab рекомендует всем пользователям Живого Журнала с осторожностью посещать ссылки, ведущие на сайт LiveJournal.com.
securitylab.ru
Поздновато они это обнаружили. Я уже два года назад начал предупреждать насчёт этого домена - скрипты надо там обязательно ОТКЛЮЧАТЬ.
Paul