Exploit XSS trovato sul sito Apple iTunes ... di nuovo

Aggiornare: Apple ha corretto l'exploit, il link sottostante è conservato per i posteri ma non funziona più per mostrare qualcosa di anormale.

Alcune settimane fa, c'era un exploit XSS attivo su Apple.com con il loro sito iTunes. Bene, un tipster ci ha inviato lo stesso exploit di scripting cross site trovato di nuovo sul sito Apple iTunes (Regno Unito in questo caso). Di conseguenza, ci sono alcune variazioni piuttosto divertenti della pagina di Apple iTunes, e ancora alcune molto spaventose, poiché lo screenshot sopra mostra una pagina di accesso che accetta informazioni su nome utente e password, memorizza questi dati di accesso su un server esterno, quindi invia sei tornato su Apple.com. La variante più fastidiosa che ci è stata inviata ha cercato di inserire circa 100 cookie sulla mia macchina, ha avviato un ciclo infinito di pop-up javascript con file Flash incorporati in ciascuno di essi e ha incorniciato circa 20 altri iframe, il tutto durante la riproduzione di musica davvero terribile.

Ecco una variante relativamente innocua dell'URL compatibile con XSS, iframe Google.com:

http://www.apple.com/uk/itunes/affiliates/download/?artistName=Apple%20%3Cbr/%3E%20%3Ciframe%20src=http%3A//www.google.com/%20width= 600% 20height = 200% 3E% 3C / iframe% 3E & thumbnailUrl = http% 3A // images.apple.com / home / immagini / promo_mac_ads_20091022.jpg & itmsUrl = http% 3A% 2F% 2Fitunes.apple.com% 2FWebObjects% 2FMZStore.woa % 2Fwa% 2FviewAlbum% 3Fid% 3D330407877% 26s% 3D143444% 26ign-mscache% 3D1 & albumName = a% 20wide aperto% 20HTML% 20injection% 20hole

Non ci vuole molto sforzo per realizzare la tua versione. Comunque, speriamo che Apple risolva così velocemente.

In allegato alcuni altri screenshot dei collegamenti inviati dal tipster "WhaleNinja" (ottimo nome a proposito)