Apple.com XSS Exploit обнаружен на сайте iTunes

Anonim

Обновление: Apple исправила эксплойт!

Я полагаю, что это будет исправлено относительно быстро, но вы можете делать некоторые забавные (и потенциально пугающие) вещи с аффилированными сайтами Apple.com iTunes, просто изменив параметры URL. Модифицированный URL-адрес Apple.com формируется следующим образом: http://www.apple.com/itunes/affiliates/download/?artistName=OSXDaily.com&thumbnailUrl=https://cdn.osxdaily.com/wp-content/themes/osxdaily-leftalign/img/osxdailylogo2.jpg&itmsUrl=https://osxdaily.com&albumName=Best+Mac+Blog+Ever

Нажмите здесь, чтобы просмотреть версию эксплойта XSS для OSXDaily.com на Apple.com — это безопасно, просто отображается то, что показано на скриншоте выше.

Вы можете поместить в URL-адрес все, что хотите, изменив текстовые и графические ссылки, что привело к очень забавным взломанным версиям веб-сайта Apple iTunes. Другие пользователи дополнительно изменили URL-адрес, чтобы иметь возможность включать другие веб-страницы, javascripts и флэш-контент через iFrames других сайтов, что открывает двери для всевозможных проблем. На данный момент это забавно только потому, что никто не использовал его в гнусных целях, но если дыра открыта слишком долго, не удивляйтесь, если кто-то это сделает. Марк, читатель OS X Daily, прислал этот совет с измененной ссылкой, которая открывала серию всплывающих окон и имела iframe, отображающий менее чем пикантный контент, отображаемый под очевидным (хотя и взломанным) Apple.com, и это именно то, чего следует избегать. Будем надеяться, что Apple быстро это исправит.

Вот еще несколько скриншотов, показывающих, что такое модификация URL в действии, сохраненных для потомков:

Вот еще одна шутка о Windows 7, вставленная в содержимое iframe с сайтом Microsoft:

Apple.com XSS Exploit обнаружен на сайте iTunes