Возможность проведения фишинг-атаки через RapidShare.com несколько недель назад обнаружили исследователи компьютерной безопасности из M86 Security Labs. Уязвимости оказался подвержен относительно новый Ajax-модуль RapidShare, предназначенный для выдачи ошибки. В уязвимом модуле отсутствовала необходимая проверка входных данных поля "downloaderror", при этом текст ошибки передавался параметром GET-запроса в адресе страницы. Для использования уязвимости пользователю достаточно было просто перейти по специально сформированной ссылке. Детектирование и блокирование такой ссылки системами обнаружения XSS усложнялось тем, что по специфики технологии Ajax, параметр был указан через символ якоря на странице "#". В примере использования уязвимости, исследователи безопасности продемонстрировали возможность выдачи сообщения с предложением о продаже Premium-аккаунтов с существенной скидкой, для этого предлагалось позвонить по платному номеру телефона, либо отправить SMS-сообщение. Таким образом, выгода злоумышленников от использования уязвимости становилась очевидной. M86 Security Labs связались с разработчиками RapidShare, которые оперативно устранили обнаруженную уязвимость.
Источник