XSS Exploit findes på Apple iTunes-site… igen

Opdatering: Apple har rettet udnyttelsen, nedenstående link er bevaret for eftertiden, men fungerer ikke længere for at vise noget unormalt.

For et par uger siden var der en aktiv XSS Exploit på Apple.com med deres iTunes-site. Nå, en tipster sendte os nøjagtigt den samme scripting-udnyttelse på tværs af siden, der blev fundet igen på Apple iTunes-webstedet (UK i dette tilfælde). Som et resultat er der nogle ret morsomme variationer af, at Apple iTunes-siden vises, og igen nogle meget skræmmende, da ovenstående skærmbillede viser en login-side, der accepterer brugernavn og adgangskodeoplysninger, gemmer disse login-data på en fremmed server og derefter sender du tilbage til Apple.com. Den mest irriterende variation, der blev sendt til os, forsøgte at fylde omkring 100 cookies på min maskine, startede en endeløs loop af javascript-pop-ups med Flash-filer indlejret i hver af dem, og omramte omkring 20 andre iframes, alt sammen mens man spillede nogle virkelig forfærdelige musik.

Her er en relativt ufarlig variation af den XSS-egnede URL, den iframes Google.com:

http://www.apple.com/uk/itunes/affiliates/download/?artistName=Apple%20%3Cbr/%3E%20%3Ciframe%20src=http%3A//www.google.com/%20width= 600% 20height = 200% 3E% 3C / iframe% 3E & thumbnailUrl = http% 3A // images.apple.com / home / images / promo_mac_ads_20091022.jpg & itmsUrl = http% 3A% 2F% 2Fitunes.apple.com% 2FWebObjects% 2FMZStore.woa % 2Fwa% 2FviewAlbum% 3Fid% 3D330407877% 26s% 3D143444% 26ign-mscache% 3D1 & ALBUMNAME = a% 20wide-åben% 20HTML% 20injection% 20hole

Det kræver ikke meget at gøre din egen version. Lad os håbe, hvordan Apple løser dette hurtigt.

Vedlagt er et par flere skærmbilleder af links sendt af tipster “WhaleNinja” (godt navn forresten)