Die Hackergruppe Teampoison hat am 29. August 2011 eine Sicherheitslücke auf CBS gefunden. Die Cross Site Scripting Lücke wurde von der Gruppe auf Twitter gepostet und von uns analysiert.

Bei CBS handelt sich um:

Columbia Broadcasting System (CBS) ist eine der größten Hörfunk- und Fernsehsenderketten der USA. CBS war einer von drei kommerziellen Fernsehkonzernen, die das Fernsehen dominierten, bevor das Kabelfernsehen eingeführt wurde. Heute gehört das Unternehmen zur CBS Corporation. Hauptsitz ist New York City. CBS wird von konservativer Seite Verzerrung vorgeworfen; die Nachrichtensendung CBS Evening News gehört neben der New York Times zu den am stärksten politisch linken Medienformaten der Vereinigten Staaten.[1]

Über den link shortener tinyurl wurde von Teampoison ein modifizierter Link geteilt.

Wenn die vollständige Url

  • src=“http://img824.imageshack.us/img824/9715/p0ison.png“><img src=“http://img824.imageshack.us/img824/9715/p0ison.png“><script>alert(„TeaMp0isoN: CBS.com vulnerable to XSS? lol, imagine what else it could be vulnerable to – Have fun peeps . . . . .  – TriCk „)</script>&u=2

analysiert wird, fällt schnell auf, dass der GET Parameter msg dazu benutzt wird Code einzuschleusen.

Offensichtlich wird dieser Url Parameter ungefiltert in den Quelltext übernommen. Selbst im HTML Quellcode ist ersichtlich, dass der Inhalt von GET direkt in den Quelltext geschrieben wird.

Wenn die Url

aufgerufen wird, erhalten wir Quelltext in dieser Form.

&amp;lt;div class=&amp;quot;cbsResponseMessage size12 bold gray3&amp;quot;&amp;gt;www.killoverhead.com&amp;lt;/div&amp;gt;

Die Sicherheitslücke ist zu vergleichen mit jener, die vor kurzem von killoverhead.com auf www.volksbank.at gefunden wurde. Zum Artikel –>

Screenshot

xss