He encontrado esta vulnerabilidad en la página de tuenti y quería compartirla con ustedes.
Advierto que la vulnerabilidad ya ha sido notificada a los administradores y que en breve será arreglada.
Bueno, la vulnerabilidad está en el chat a la hora de poner enlaces.
Si escribes en el chat 'http://hola.com', el código queda algo así :
<a href="http://hola.com" title="http://hola.com" onclick="LightBox.init_with_simple_template({'lightbox_id': 'light_box', 'width': '350'}, 'js_template_external_link', {'title': 'Link externo', 'message': 'El link al que intentas acceder está fuera de Tuenti.', 'url':'http://hola.com', 'question': '¿Estás seguro de que deseas continuar?', 'close_button': 'Cerrar', 'continue_button': 'Continuar'}, {'submit_light_box': function(){window.open('http://hola.com'); LightBox.close();}}); return false;" class="externalLink">http://hola.com</a>
Fijense que en el atributo onclick aparece varias veces 'http://hola.com'.
Concretamente fijense en la función window.open(), ahí puedes insertar una comilla simple y escapar de la función.
(http://i.elhacker.net/i?i=l8xkoV5KDYWxVq7IlW84VGVo) (http://i.elhacker.net/d?i=l8xkoV5KDYWxVq7IlW84VGVo)
Lo que se ha escrito en ese mensaje es :
http://haha
Y el código queda así:
(http://i.elhacker.net/i?i=XUVZKZG58ehDiWtKMwNnoWVo) (http://i.elhacker.net/d?i=XUVZKZG58ehDiWtKMwNnoWVo)
Ahora, ya deberíais saber como ejecutar el código javascript que quisierais :
(http://i.elhacker.net/i?i=3CHY4tJyc0dwQE5sFHypOmVo) (http://i.elhacker.net/d?i=3CHY4tJyc0dwQE5sFHypOmVo)
Lo que se ha escrito en ese mensaje es :
http://');alert('XSS
Y el código queda así :
(http://i.elhacker.net/i?i=x_m-fIBWM4cqttU2c0Ww52Vo) (http://i.elhacker.net/d?i=x_m-fIBWM4cqttU2c0Ww52Vo)
Gracias a este XSS se podrían hacer multiples cosas como robar sesiones.
PD:Si quieres redireccionar de la típica manera con "location='http://google.com';" tendrías que hacerlo asi:
"location='h'+'ttp://google.com';"
Porque si encuentra en la cadena que mandes "http" lo interpretará como otra cadena.
Genial!, lo agregué al post de recopilaciones de advisories
http://foro.elhacker.net/nivel_web/temas_mas_destacados_fallas_y_explotaciones_a_nivel_web_actualizado_291009-t244090.0.html
No es explotable. El enlace que recibe la otra persona del chat no es explotable, sólo tu propia pantalla, así que como no te hagas XSS a tí mismo...
Eso no lo sabía :(
De todas formas, o lo han arreglado o lo están arreglando.
No, si que es explotable, yo lo probe con un amigo, hizo click y se asustó con el alert xDD
Aun no lo arreglaron ::)
Esta muy bueno el descubrimiento, felicidades ;)
Yo también estuve haciendo pruebas con un amigo y funciona bién... Lo malo es que obliga a hacer click y es muy sospechoso.
Cita de: yasión en 2 Noviembre 2009, 12:36 PM
Yo también estuve haciendo pruebas con un amigo y funciona bién... Lo malo es que obliga a hacer click y es muy sospechoso.
Yo no lo veo tan sospechoso...
Mira este vídeo de youtube :
http://youtube.com?/?a=');alert('JAJAJA
Si no sabe de informática...
claro, todos los XSS son asi xD hacer click ;D
Cita de: braulio23 en 2 Noviembre 2009, 15:33 PM
Cita de: yasión en 2 Noviembre 2009, 12:36 PM
Yo también estuve haciendo pruebas con un amigo y funciona bién... Lo malo es que obliga a hacer click y es muy sospechoso.
Yo no lo veo tan sospechoso...
Mira este vídeo de youtube :
http://youtube.com?/?a=');alert('JAJAJA
Si no sabe de informática...
i además eso se puede codificar para q paresca menos sospechoso,
Si bueno... Me refería a que la ventana de aviso que saca tuenti "El link al que intentas acceder está fuera de Tuenti. ¿Estás seguro de que deseas continuar?". Una cosa es tener que clicar un link y que salte un XSS, y otra es clicar un link ver un mensaje de alerta y tener que darle al OK. Aunque supongo que la mayoría no se paran a leer nada de eso..xD
Cuándo enganche a algún amigo me pongo a hacer más pruebas a ver.
No lo he probado mucho, pero estoy casi seguro de que se puede evitar lo de la ventana , porque el código se inyecta en la función de que aparezca lo de la ventana.
Cita de: yasión en 2 Noviembre 2009, 19:59 PM
Una cosa es tener que clicar un link y que salte un XSS, y otra es clicar un link ver un mensaje de alerta y tener que darle al OK.
Pero de todas formas, si le mandas el "link de youtube" tambien le saldria :-X
Aunque como dice braulio supongo que en la inyeccion tambien puedes hacer que se ignore lo que sigue..
fixed it!
está arreglado ya :/
Cita de: tragantras en 4 Noviembre 2009, 19:51 PM
fixed it!
está arreglado ya :/
Que va, todavía no está arreglada.
Cita de: braulio23 en 4 Noviembre 2009, 20:43 PM
Cita de: tragantras en 4 Noviembre 2009, 19:51 PM
fixed it!
está arreglado ya :/
Que va, todavía no está arreglada.
a ver braulio23, en la actualidad ( no se si cuando tu lo descubriste se podia ) está arreglado, cuando tu mismo pinchas si te va, pero si t lo envia alguien no va, y d ello estoy bastante seguro xD
ahh, eso no se , vale. Lo voy a probar. :xD
Cierto, está arreglado.
si tanto os gustan los bugs en tuenti... pues
mirar la web del amigo
http://seguridad.dimitrix.es
no es spam, lo pongo poruqe hay varios bugs XSS
Salu2
Yo lo he visto recientemente y sigue funcionando.
Cuando lo mandas tu si, pero al otro se le manda modificado.
al otro no le sale el codigo XSS que mandaste simplemente le sale el http://hola
y pablo lo vio seguramente echo por mi en el tuenti que acabo de ver esto y no sabia que estubiera descubierto ya :xD
PD:Pablo tenias razón ya estaba encontrado el XSS