Приветсвуем вас снова!) Неуспели мы написать о xss уязвимости на icq.com, как через день её чудным образом прикрыли, не до конца конечно, но воспользоватся багом сейчас практически невозможно( но нас это не остановило, и мы пошли дальше
После проведения ряда экспериментов, выяснилось, что в блогах на icq.com. В частности недостаточной фильтрации ввода подвержена тело поста блога, что позволило внедрить деструктивный код.
За основу,как и в прошлый раз, была взята возможность устанавливать контрольный вопрос/ответ через открытие прямой ссылки
<code>
https://www.icq.com/password/setqa_tx.php?
qtype=user&qa1=custom&userq=asechka.ru&answer1=frommeakadtfwithlove&submit=Submit&zqq=
</code>
Для того чтобы замаскировать установку QA мы решили скрыть сей факт используя следующий прием:
1) используя <a href="http://tinyurl.com/">сервис</a> по сокращению ссылок
2) получив короткую ссылку мы обрамили её html-тегами <code><img></code> с указанием в качестве источника картинки нашу ссылку.
В итоге мы получили следующую возможность :
если жертва авторизована на сайте icq.com, и её номер не является 5-знаком, то после просмотра нашего поста у жертвы автоматически менялись вопросы/ответы на наши.
Конечно как и везде во всей это радости присутствуют и свои минусы =( Минус это ограничение на количество ретрива/установку QA в сутки с одного IP
Для запуска javascript-кода можно использовать примерно такую конструкцию
<code>
<img src=k onerror="alert();">
</code>
Рабочий пример уязвимости
<a href="http://blogs.icq.com/blogs/post/226000"><b>ПОД СВОИМ НОМЕРОМ НЕ АВТОРИЗОВЫВАЙТЕСЬ!</b></a>
Вот вроде бы и всё.
Если будут вопросы,критика, пожелания - тогда тебе вот сюда, . Будем рады ответить=)
За нахождение бага, и предоставлении информации спасибо человеку под ником 00090009
Спасибо за внимание, и до встречи