XSS Exploit обнаружен на сайте Apple iTunes… снова
Обновить: Apple исправила эксплойт, ссылка ниже сохранена для потомков, но больше не работает, чтобы отображать что-либо ненормальное.
Несколько недель назад на Apple.com был активный XSS-эксплойт с их сайтом iTunes. Что ж, информатор прислал нам точно такой же эксплойт межсайтового скриптинга, который мы снова нашли на сайте Apple iTunes (в данном случае в Великобритании). В результате появляются довольно забавные варианты страницы Apple iTunes и, опять же, очень пугающие, поскольку на приведенном выше снимке экрана демонстрируется страница входа, которая принимает информацию об имени пользователя и пароле, сохраняет эти данные для входа на внешний сервер, а затем отправляет вы вернетесь на Apple.com. Самый раздражающий вариант, присланный нам, попытался поместить около 100 файлов cookie на мою машину, инициировал бесконечный цикл всплывающих окон javascript со встроенными в каждый из них Flash-файлами и создал около 20 других iframe, все это при воспроизведении действительно ужасной музыки.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)
Вот относительно безобидный вариант URL-адреса с поддержкой XSS, он iframes Google.com:
Создание собственной версии не требует больших усилий. В любом случае, будем надеяться, что Apple это быстро исправит.
Прилагаем еще несколько скриншотов ссылок, присланных типстером «WhaleNinja» (кстати, отличное имя)
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)