¿Necesito una explicación sobre la gravedad de estas vulnerabilidades?

2

He encontrado dos vulnerabilidades en el sitio de mi universidad y quiero informarlas pero no sé si estas son vulnerabilidades "realmente":

  1. RFI dentro del archivo SWF.

Ejemplo: https://www.site.com/opis.swf?sTitle=Vulnerable&sDesc=Again vulnerable&sPrice=Vulnerable&sCoverFront=http://www.neurosciencemarketing.com/blog/wp-content/photos/smiley1.jpg&sCoverBack=http://www.neurosciencemarketing.com/blog/wp-content/photos/smiley1.jpg&sBuyLink=http://www.google.com&sPath=http://www.neurosciencemarketing.com/blog/wp-content/photos/smiley1.jpg

Como puede ver, sTitle y sDesc son valores de texto, sCoverFront y sCoverBack son .jpg, sBuyLink es url de redirección (Mi idea es XSS vector: data: text / html, alert (document.cookie)) y sPath parece ser url para m4u video. Selección del applet swf:

  • RFI para enlace de fuente de imagen.
  • Ejemplo: http://site.com/static/Covers.htm?b=http://www.stringfunction.com/img/url-encode-url-decode.jpg&f=http://www.stringfunction.com/img/url-encode-url-decode.jpg

    Y aquí está el código para la configuración de la fuente:

    <body onload="resizeToCovers()"><div id="resizer"></div>
        <table cellspacing="0" cellpadding="0"><tr><td><img src="" id="frontBoxCover" /></td><td><img src="" id="backBoxCover" /></td></tr></table>
      <script type="text/javascript">
        var boxFront;
        var boxBack;
        boxFront = document.getElementById("frontBoxCover");
        boxBack = document.getElementById("backBoxCover");
        var qs = new Querystring();
        var newF =  qs.get('f','');
        boxFront.src = newF;
        var newB = qs.get('b', '');
        if(newB == ''){
            boxBack.style.displayFormat = "none";
        }   
        boxBack.src = newB;
      </script>
    

    Y para Querystring:

    /* Client-side access to querystring name=value pairs
        Version 1.2.3
        22 Jun 2005
        Adam Vandenberg
    */
    function Querystring(qs) { // optionally pass a querystring to parse
        this.params = new Object()
        this.get=Querystring_get
    
        if (qs == null)
            qs=location.search.substring(1,location.search.length)
    
        if (qs.length == 0) return;
    
    // Turn <plus> back to <space>
    // See: http://www.w3.org/TR/REC-html40/interact/forms.html#h-17.13.4.1
        qs = qs.replace(/\+/g, ' ')
        var args = qs.split('&') // parse out name/value pairs separated via &
    
    // split out each name=value pair
        for (var i=0;i<args.length;i++) {
            var value;
            var pair = args[i].split('=')
            var name = unescape(pair[0])
    
            if (pair.length == 2)
                value = unescape(pair[1])
            else
                value = name
    
            this.params[name] = value
        }
    }
    
    function Querystring_get(key, default_) {
        // This silly looking line changes UNDEFINED to NULL
        if (default_ == null) default_ = null;
    
        var value=this.params[key]
        if (value==null) value=default_;
    
        return value;
    }
    

    ¿Hay alguna vulnerabilidad en estos, vale la pena informarlos? Gracias.

        
    pregunta Daniel 28.11.2012 - 18:01
    fuente

    2 respuestas

    2

    Hace un tiempo escribí algunas publicaciones de blog sobre esto.

    enlace http://erlend.oftedal.no/blog/?blogid=99

    Especialmente el XSS es un problema, pero mostrar imágenes al azar en un sitio web confiable puede ser algo malo. Piensa en mensajes políticos o racistas o en la pornografía. La URL comienza con algo en lo que los usuarios confían, pero terminas con algo muy diferente.

        
    respondido por el Erlend 29.11.2012 - 08:06
    fuente
    4

    Si estuviera creando esto, evitaría cualquier tipo de RFI (ya sea que se pueda explotar en la práctica o no, no importa). Si existe un agujero, pero parece que no hay riesgo, es solo pedir problemas. Permitiría que el administrador de web o la persona que creas que deberías contactar sepan qué encontraste. Enlazar a algunas vulnerabilidades relacionadas con la inclusión de archivos remotos ayudará a comunicar su punto de vista. Este es un buen recurso

        
    respondido por el Vreality 29.11.2012 - 00:12
    fuente

    Lea otras preguntas en las etiquetas