XSS Exploit auf Apple iTunes Seite gefunden ... wieder

Update: Apple hat den Exploit behoben, der folgende Link bleibt für die Nachwelt erhalten, funktioniert aber nicht mehr, um etwas abnormales anzuzeigen.

Vor ein paar Wochen gab es ein aktives XSS Exploit auf Apple.com mit ihrer iTunes-Seite. Nun, ein Tipster hat uns genau den gleichen Cross-Site-Scripting-Exploit geschickt, der auf der Apple iTunes-Seite wiedergefunden wurde (in diesem Fall UK). Als Ergebnis gibt es einige ziemlich amüsante Variationen der Apple iTunes Seite, und wieder einige sehr beängstigende, da der obige Screenshot eine Login-Seite zeigt, die Benutzernamen und Passwort-Informationen akzeptiert, diese Login-Daten auf einem fremden Server speichert und dann sendet Sie zurück zu Apple.com. Die nervigste Variante, die an uns gesendet wurde, versuchte ungefähr 100 Cookies auf meine Maschine zu stopfen, initiierte eine endlose Schleife von Javascript-Pop-ups mit eingebetteten Flash-Dateien und iframed über 20 andere iframes, während sie einige wirklich schreckliche Musik spielten.

Hier ist eine relativ harmlose Variante der XSS-fähigen URL, iframes Google.com:

http://www.apple.com/de/itunes/affiliates/download/?artistName=Apple%20%3Cbr/%3E%20%3Ciframe%20src=http%3A//www.google.com/%20width= 600% 20height = 200% 3E% 3C / iframe% 3E & thumbnailUrl = http% 3A // Bilder.apple.com / home / images / promo_mac_ads_20091022.jpg & itmsUrl = http% 3A% 2F% 2Fitunes.apple.com% 2FWebObjects% 2FMZStore.woa % 2Fwa% 2FviewAlbum% 3Fid% 3D330407877% 26s% 3D143444% 26ign-mscache% 3D1 & albumName = a% 20weit offen% 20HTML% 20injektion% 20Loch

Es braucht nicht viel Aufwand, um eine eigene Version zu erstellen. Wie auch immer, lass uns hoffen, dass Apple dies schnell behebt.

Anbei noch ein paar Screenshots von Links, die von Tipster "WhaleNinja" geschickt wurden (toller Name übrigens)