XSS уязвимость в поиске картинок на Рамблере

29 Авг
2011

За последние несколько дней уже были описаны подобные уязвимости для Яндекса и Mail.ru. И если на этих сайтах нужно было приложить хоть какие-то усилия для внедрения кода, то у Рамблера (в поиске по картинкам) все просто и очевидно.
Для начала рассмотрим все параметры запроса по порядку:
w, h — линейные размеры картинки
f — размер файла в килобайтах
q — запрос по которому картинка была найдена
p — порядковый номер в выдаче
url — ссылка на источник картинки
bi — ссылка на саму картинку
Нас интересует последние два параметра: смотрим.
Отлично, все работает. Попробуем спрятать во фрейме:
<iframe width="100%" height="100%" src="http://images.rambler.ru/pic_cache?url=http%3A//www.samanyoluhaber.com/h_646893_Dunya-obamanin-yeni-super-otobusu---foto.html&bi=javascript:confirm('Yandex,%20Mail.ru,%20Rambler%20...')&i=http%3A//media1.picsearch.com/is%3F8ibkUn-sdrOOd3JXX1lKCUUAqo_46cxeFjh9a2wXEtk&w=128&h=95&f=32&q=obama&p=1"></iframe>

Все отлично (на самом деле ужасно, никакой проверки), во фрейме все работает.
P.S. Перед публикацией поста, конечно же, был отправлен рапорт в Рамблер.
По материалам Хабрахабр.



загрузка...

Комментарии:

Наверх