受影响系统:
MyBB MyTube 1.0
描述:
BUGTRAQ ID: 56974
MyBB MyTube插件允许用户将youtube视频添加到个人信息里。
MyTube 1.0及其他版本没有正确验证Youtube ID字段的合法性,攻击者可利用此漏洞在受影响站点内注入和运行任意HTML或JS代码。
问题代码存在于mytube.php中,如下:
————————————————————–
function mytube_activate(){….<embed src=”http://www.youtube.com/v/{$tubeid}{$autoplay}” type=”application/x-
shockwave-flash” wmode=”transparent” width=”425″ height=”344″></embed></object></td></tr>}
————————————————————–
细节见测试方法。
<*来源:Kim Kun Bum
链接:http://www.exploit-db.com/exploits/23470/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Kim Kun Bum ()提供了如下测试方法:
# Exploit Title: MyTube MyBB Plugin Stored XSS
# Date: 18/12/2012
# Exploit Author: Kim Kun Bum
# Vendor by:
# Software Link: http://mods.mybb.com/view/mytube
# Version: 1.0
# Category:Web Security
# Tested on: Windows7
Reason : Lack of input validation in Youtube ID field
+————————————————————————–+
Stored XSS-vulnerabilities
0. install&Activate plugin
1. go to Usercp >> Edit Profile >> Youtube:
2. inject following code
“http://www.youtube.com?v=”</embed> <script> alert(document.cookie) </script>
3. This code will be stored as profile content.
4. Visit your profile and Can see the execution of injected script
Vulnerable code in mytube.php soucre :
function mytube_activate(){….<embed src=”http://www.youtube.com/v/{$tubeid}{$autoplay}” type=”application/x-
shockwave-flash” wmode=”transparent” width=”425″ height=”344″></embed></object></td></tr>}
原始链接见
http://www.exploit-db.com/exploits/23470/
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 禁用MyTube插件
厂商补丁:
MyBB
—-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
评论关闭。