Curiosidades
Vulnerabilidades do XSS são descobertas
Brasiline
14 de junho de 2017

Este ano um pesquisador do FortiGuard descobriu e relatou duas vulnerabilidades do Cross-Site Scripting (XSS) no Joomla!. Eles são identificados como CVE-2017-7985 e CVE-2017-7986 e existem porque as versões do Joomla! não higienizam a entrada de usuários mal-intencionados quando os usuários postam ou editam um artigo. Um atacante remoto poderia explorá-los para executar códigos maliciosos no navegador das vítimas, permitindo que o atacante ganhasse o controle do Joomla! conta. Se a vítima tiver uma permissão maior, como administrador de sistema, o invasor remoto poderá obter o controle total do servidor web.

O Joomla! tem seus próprios filtros XSS. Por exemplo, um usuário com permissão de postagem não tem permissão para usar elementos HTML completos. Quando este usuário publica um artigo com atributos HTML, o Joomla! irá esterilizar o código perigoso como "javascript: alert ()", "background: url ()" e assim por diante. Ele tem duas maneiras de conseguir esta esterilização: No lado do cliente, ele usa o editor chamado "TinyMCE." e no lado do servidor, higieniza o pedido antes de armazená-lo no servidor.

Para contornar a esterilização do lado do cliente, o atacante pode usar uma ferramenta de interceptação de rede como o Burp Suite ou simplesmente alterar o editor padrão para outro Joomla!.

No lado do servidor, foram encontradas duas maneiras de contornar os filtros XSS. Eles são identificados como CVE-2017-7985 e CVE-2017-7986.

CVE-2017-7985

O filtro XSS do lado do servidor esteriliza o código perigoso e salva os caracteres seguros. Por exemplo, quando publicamos o um código com a conta de teste, o Joomla! Esteriliza-o por dupla citação, excluindo e adicionando links seguros para as URLs.

Quando as vítimas acessam a mensagem, independentemente de ela ser publicada ou não, o código XSS inserido será acionado tanto na página principal quanto na página de administrador.

CVE-2017-7986

Quando as vítimas acessam uma postagem, por exemplo, independentemente de ela ser publicada ou não, e clicar no botão "Click Me", o código XSS inserido será acionado na página principal e na página do administrador.

Uma vez que o administrador do site aciona este ataque XSS na página de administrador, uma conta de superusuário será imediatamente criada.

Fonte

Fortinet

Mais Recentes
IAM da ManageEngine: Automação e Segurança na Gestão de Identidades Corporativas
Brasiline
23 de outubro de 2025
A complexidade da gestão de identidades digitais cresce à medida que as empresas evoluem digitalmente. Garantir que cada colaborador tenha […]
Riscos Internos em Alta: O Impacto Oculto das Ações Cotidianas e Como as Empresas Podem se Proteger
Brasiline
20 de outubro de 2025
Os riscos internos têm se tornado um dos maiores desafios da cibersegurança moderna. Diferente das ameaças externas, que geralmente envolvem […]
Participe do nosso Grupo Exclusivo com as principais notícias de tecnologia.
Entrar no grupo
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Política de Cookies | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross