Apple.com XSS Exploit trobat al lloc d'iTunes
Actualització: Apple ha arreglat l'explotació!
M'imagino que això s'arreglarà amb relativa rapidesa, però podeu fer algunes coses divertides (i potencialment espantoses) amb els llocs d'afiliats d'iTunes d'Apple.com només modificant els paràmetres de l'URL. L'URL d'Apple.com modificat es forma de la següent manera: http://www.apple.com/itunes/affiliates/download/?artistName=OSXDaily.com&thumbnailUrl=https://cdn.osxdaily.com/wp-content/themes/osxdaily-leftalign/img/osxdailylogo2.jpg&itmsUrl=https://osxdaily.com&albumName=Best+Mac+Blog+Ever
Feu clic aquí per obtenir la versió OSXDaily.com de l'explotació XSS a Apple.com: és segur, només mostra el que hi ha a la captura de pantalla anterior.
Podeu posar el que vulgueu a l'URL canviant els enllaços de text i imatge, la qual cosa ha donat lloc a algunes versions piratejades extremadament divertides del lloc web d'iTunes d'Apple. Altres usuaris han modificat encara més l'URL per poder incloure altres pàgines web, javascripts i contingut flash mitjançant iFrames d' altres llocs, la qual cosa obre la porta a tot tipus de problemes. En aquest punt només és divertit perquè ningú l'ha utilitzat amb finalitats nefastes, però si el forat està obert durant massa temps, no us sorprengui si algú ho fa. El lector d'OS X Daily, Mark, va enviar aquest consell amb un enllaç modificat que obria una sèrie de finestres emergents i tenia un iframe que mostrava contingut menys que saborós, que es mostrava sota l'aparent (encara que piratejada) Apple.com marca, i aquest és exactament el tipus de coses que cal evitar. Esperem que Apple ho solucioni ràpidament.
Aquí hi ha algunes captures de pantalla més que mostren quina és la modificació de l'URL en acció, conservada per a la posteritat:
Aquí n'hi ha un que porta encara més la broma de Windows 7 inserint un iframe amb el lloc de Microsoft al contingut: