Apple.com XSS Exploit fundet på iTunes-webstedet

Anonim

Opdatering: Apple har rettet udnyttelsen!

Jeg forestiller mig, at dette vil blive rettet relativt hurtigt, men du kan gøre nogle sjove (og potentielt skræmmende) ting med Apple.com's iTunes Affiliate-websteder blot ved at ændre URL-parametrene. Den ændrede Apple.com URL er dannet som følger: http://www.apple.com/itunes/affiliates/download/?artistName=OSXDaily.com&thumbnailUrl=https://cdn.osxdaily.com/wp-content/themes/osxdaily-leftalign/img/osxdailylogo2.jpg&itmsUrl=https://osxdaily.com&albumName=Best+Mac+Blog+Ever

Klik her for OSXDaily.com-versionen af ​​XSS-udnyttelsen på Apple.com – den er sikker, den viser bare, hvad der er på ovenstående skærmbillede.

Du kan sætte hvad du vil i URL'en ved at ændre tekst- og billedlinkene, hvilket har ført til nogle ekstremt sjove hackede versioner af Apples iTunes-websted. Andre brugere har yderligere ændret URL'en for at kunne inkludere andre websider, javascripts og flash-indhold via iFrames på andre websteder, hvilket åbner døren for alle mulige problemer. På dette tidspunkt er det kun sjovt, fordi ingen har brugt det til uhyggelige formål, men hvis hullet er åbent for længe, ​​skal du ikke blive overrasket, hvis nogen gør det. OS X Daily-læser Mark sendte dette tip ind med et ændret link, der åbnede en række popup-vinduer og havde en iframe, der viste mindre end velsmagende indhold, vist under det tilsyneladende (skønt hacket) Apple.com branding, og det er netop den slags ting, der skal undgås. Lad os håbe, at Apple løser dette hurtigt.

Her er nogle flere skærmbilleder, der viser, hvad URL-ændringen i aktion, bevaret for eftertiden:

Her er en, der tager Windows 7-joken endnu længere ved at indsætte en iframe med Microsoft-webstedet i indholdet:

Apple.com XSS Exploit fundet på iTunes-webstedet