lunes, 21 de enero de 2008
XSS bug for MoinMoin
''' ENERO 21 '''
Me dio por revizar un poco el codigo de moinmoin, ya que el-directorio esta montado sobre este y yo tengo un wiki de estos instalado en el trabajo.
MoinMoin esta en la version 1.6.0 estable, asi que pilas con todas las versiones 1.5.x.
Hablando con el desarrollador me dijo que pronto sacara la version 1.5.9 para dejar la 1.5.8, en cuanto se parchen los ultimos bugs reportados.
Debian inestable esta en la version :
debian:~# dpkg -l | grep moinmoin
ii moinmoin-common 1.5.8-5 Python clone of WikiWiki - common data
ii python-moinmoin 1.5.8-5 Python clone of WikiWiki - library
debian:~#
Donde esta el maintainer?
aqui fue donde hice las pruebas.
El bug es un XSS y aplica hasta la ultima version de MoinMoin estable, lo raro del asunto es que esta en la entrada principal y hasta ahora nadie lo habia visto. Entre mas comun sea el archivo a explotar con XSS, mayor es la posibilidad de tener exito. Imaginense a todo el mundo redireccionado a loguearse al wiki, pero realmente estarian entregando sus cookies al servidor atacante (no entendio?, lea mas sobre XSS).
{{{
********************************************************************************************
********************************************************************************************
Software: MoinMoin v. 1.5.x and v. 1.6.0 (http://moinmoin.wikiwikiweb.de/)
MoinMoin is an advanced, easy to use and extensible WikiEngine with a large
community of users. Said in a few words, it is about collaboration on easily editable web pages.
MoinMoin is Free Software licensed under the GPL.
(moinmoin actually is on 1.6.0 stable, so USE IT!)
Author: a nonroot colombian user
Vuln Type: XSS
Date: people of moinmoin was informed 3 days ago, there exist a patch for this bug
(http://hg.moinmo.in/moin/1.5/rev/2f952fa361c7)
tested on debian unstable, the moinmoin of debian is so old, where are the maintainer?
tested on moinmoin running like standalone
********************************************************************************************
********************************************************************************************
}}}
La parte vulnerable -> en el archivo login.py, lineas 43 y 48
{{{
...
39 name = form.get('name', [''])[0]
40 if not user.isValidName(request, name):
41 error = _("""Invalid user name {{{'%s'}}}.
42 Name may contain any Unicode alpha numeric character, with optional one
43 space between words. Group page name is not allowed.""") % name
44
45 # Check that user exists
46 elif not user.getUserId(request, name):
47 error = _('Unknown user name: {{{"%s"}}}. Please enter'
48 ' user name and password.') % name
49
...
}}}
El bug ya fue confirmado y parchado: http://hg.moinmo.in/moin/1.5/rev/2f952fa361c7
pd: se me olvidaba decir que moinmoin esta programado en python.
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
Existe una herramienta para MacOSX bastante útil que nos permite eliminar esas molestas aplicaciones que instalan archivos donde menos lo...
-
Esta entrada la hago para recordarle a algunos estudiantes que las vulnerabilidades estan en cualquier parte y eso significa en cualquier di...
-
Esta entrada esta realizada mientras paso por una etapa de Flu , así que no se me ocurrió un mejor titulo. Mientras tiritaba de frío...
-
Hoy en dia un medio de comunicación muy eficiente que se ha popularizado es el uso de los microblogs o sistemas donde se pueden hacer micro...
-
En el reto "Grab Bag" 200 encontramos un servidor corriendo en el puerto 6000 y para el cual nos dan la clave: "Never\$olv3d!...
No hay comentarios:
Publicar un comentario