XSS Exploit gevonden op Apple iTunes-site ... opnieuw

Bijwerken: Apple heeft de exploit opgelost, de onderstaande link wordt bewaard voor het nageslacht, maar werkt niet langer om iets abnormaals weer te geven.

Een paar weken geleden was er een actieve XSS Exploit op Apple.com met hun iTunes-site. Welnu, een tipgever stuurde ons exact dezelfde cross-site scripting-exploit die opnieuw werd aangetroffen op de Apple iTunes-site (in dit geval VK). Dientengevolge zijn er enkele nogal amusante varianten van de Apple iTunes-pagina die verschijnen, en opnieuw een aantal zeer beangstigende, aangezien de bovenstaande schermafbeelding een inlogpagina toont die gebruikersnaam en wachtwoordinformatie accepteert, deze inloggegevens opslaat op een buitenlandse server en vervolgens verzendt u terug naar Apple.com. De meest vervelende variant die naar ons werd gestuurd, probeerde ongeveer 100 cookies op mijn machine te proppen, een eindeloze lus van javascript-pop-ups met Flash-bestanden die in elk van hen waren ingebed, in gang gezet en ongeveer 20 andere iframes gefilmd, allemaal terwijl ze vreselijke muziek speelden.

Hier is een relatief onschadelijke variant van de XSS-geschikte URL, het iframes Google.com:

http://www.apple.com/nl/itunes/affiliates/download/?artistName=Apple%20%3Cbr/%3E%20%3Ciframe%20src=http%3A//www.google.com/%20width= 600% 20hoogte = 200% 3E% 3C / iframe% 3E & thumbnailUrl = http% 3A // images.apple.com / home / images / promo_mac_ads_20091022.jpg & itmsUrl = http% 3A% 2F% 2Fitunes.apple.com% 2FWebObjects% 2FMZStore.woa % 2Fwa% 2FviewAlbum% 3Fid% 3D330407877% 26s% 3D143444% 26ign-mscache% 3D1 & albumName = a% 20 wijd open% 20HTML% 20injectie% 20gat

Het kost niet veel moeite om uw eigen versie te maken. Laten we in ieder geval hopen dat Apple dit snel oplost.

Bijgevoegd zijn nog een paar screenshots van links ingezonden door tipgever "WhaleNinja" (geweldige naam trouwens)