Schwachstellen in Ajax Chat

Zwei Schwachstellen in Ajax Chat, einer browserbasierten Chat-Lösung, ermöglichen Angreifern den Cookie-Klau und das Ausspähen des Servers.

vorlesen Druckansicht 3 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Zwei Schwachstellen in Ajax Chat, einer browserbasierten Chat-Lösung, ermöglichen Angreifern den Cookie-Klau und das Ausspähen des Servers. So filtert das Skript operator_chattranscript.php den Parameter chatid nicht richtig, sodass sich damit Traversal Attacken durchführen lassen und der Zugriff auf beliebige Dateien möglich ist. Des Weiteren prüft das Skript visitor/livesupport/chat.php nicht, ob im Parameter userid HTML-Code enthalten ist, bevor es Daten an den Anwender zurückschickt. Ein Angreifer kann so Javaskript im Browser eines Opfers im Kontext der Chat-Seite ausführen und etwa Cookies stehlen. Betroffen ist die aktuelle Version 0.1. Ein Patch gibt es nicht.

Siehe dazu auch: (dab)