Exploit Apple.com XSS znaleziony w witrynie iTunes

Anonim

Aktualizacja: Firma Apple naprawiła exploita!

Wyobrażam sobie, że problem zostanie naprawiony stosunkowo szybko, ale możesz robić zabawne (i potencjalnie przerażające) rzeczy w witrynach partnerskich iTunes firmy Apple.com, modyfikując parametry adresu URL. Zmodyfikowany adres URL witryny Apple.com ma następującą postać: http://www.apple.com/itunes/affiliates/download/?artistName=OSXDaily.com&thumbnailUrl=https://cdn.osxdaily.com/wp-content/themes/osxdaily-leftalign/img/osxdailylogo2.jpg&itmsUrl=https://osxdaily.com&albumName=Best+Mac+Blog+Ever

Kliknij tutaj, aby zobaczyć wersję OSXDaily.com exploita XSS na Apple.com – jest bezpieczna, wyświetla tylko to, co jest na powyższym zrzucie ekranu.

Możesz umieścić w adresie URL, co chcesz, zmieniając linki tekstowe i obrazkowe, co doprowadziło do powstania bardzo zabawnych zhakowanych wersji witryny iTunes firmy Apple. Inni użytkownicy dodatkowo zmodyfikowali adres URL, aby móc dołączyć inne strony internetowe, skrypty javascript i zawartość flash za pośrednictwem ramek iFrame innych witryn, co otwiera drzwi do wszelkiego rodzaju problemów. W tym momencie jest to tylko zabawne, ponieważ nikt nie użył go do niecnych celów, ale jeśli dziura jest otwarta zbyt długo, nie zdziw się, jeśli ktoś to zrobi. Czytelnik OS X Daily Mark przesłał tę wskazówkę ze zmodyfikowanym linkiem, który otwierał serię wyskakujących okien i zawierał ramkę iframe wyświetlającą mniej niż pikantną zawartość, wyświetlaną pod pozornym (choć zhakowanym) Apple.com, a właśnie tego należy unikać. Miejmy nadzieję, że Apple szybko to naprawi.

Oto więcej zrzutów ekranu pokazujących działanie modyfikacji adresu URL, zachowanych dla potomności:

Oto kolejny żart dotyczący systemu Windows 7, który polega na wstawieniu elementu iframe z witryną firmy Microsoft do treści:

Exploit Apple.com XSS znaleziony w witrynie iTunes