Межсайтовый скриптинг в Livejournal.com

Межсайтовый скриптинг в Livejournal.com

Livejournal.com уязвим к XSS атакам, которые могут позволить злоумышленнику получить доступ к учетным данным целевого пользователя.

LiveJournal или Живой Журнал - один из самых популярных интернет-ресурсов в мире, оказался уязвимым к межсатовому выполнению сценариев.

На сайте fuzzing.ru сообщается о наличии нескольких уязвимостей в ЖЖ, которые позволяют злоумышленнику выполнить произвольный HTML код и код сценария в браузере жертвы в контексте безопасности сайта LiveJournal.com.

  • На LiveJournal.com используется уязвимая версия Web сервера Apache . Злоумышленник может с помощью специально сформированного HTTP запроса произвести XSS нападение.
  • Также сообщается об ошибке проверки входных данных в параметре usejournal в сценарии update.bml. Злоумышленник может, с помощью специально сформированной ссылки, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Примеры использования:

    http://www.livejournal.com:80/update.bml?usejournal=>”> <script%20%0a%0d>alert(document.cookie)%3B</script>

    http://www.livejournal.com:80/update.bml?usejournal=>’> <script%20%0a%0d>alert(document.cookie)%3B</script>

    http://www.livejournal.com/update.bml?usejournal=–> <script%20%0a%0d>alert(document.cookie)%3B</script>

SecurityLab рекомендует всем пользователям Живого Журнала с осторожностью посещать ссылки, ведущие на сайт LiveJournal.com.

Alert! Зафиксирована утечка экспертных знаний!

Собираем и анализируем опыт профессионалов ИБ

Подключитесь к потоку конфиденциальной информации!