Эксплойт был классическим фрагментом инъекции Javascript.Предположим, вы пишете твит со следующим текстом:
"http://www.guardian.co.uk/technology is the best!"
Когда вы просматриваете веб-страницу Twitter, она становится ссылкой, например:
<a href="http://www.guardian.co.uk/technology" class="tweet-url web"
rel="nofollow">http://www.guardian.co.uk/technology</a> is the best!
Эксплойт атаковал эту ссылку.делая функцию.Необработанный текст сообщения об эксплойте будет выглядеть примерно так:
http://a.no/@";onmouseover=";$('textarea:first').val(this.innerHTML);
$('.status-update-form').submit();"class="modal-overlay"/
, который Twitter не защитил должным образом, возможно, из-за того, что комбинация символов @ "сломала их синтаксический анализатор [HTML]. Эта ссылка сгенерирует следующееисточник страницы:
<a href="http://a.no/@";onmouseover=";$('textarea:first').val(this.innerHTML);
$('.status-update-form').submit();"class="modal-overlay"/ class="tweet-url web"
rel="nofollow">
Это означает, что исполняемый контент (бит onMouseOver = "stuff") оказался в исходном коде страницы. Не зная ничего лучшего, браузер запускает этот код.браузер пользователя, он может делать все, что делает пользователь, большинство вариаций использовали эту возможность для повторной публикации контента, поэтому он распространяется как вирус. Чтобы поощрить пользователя активировать код, наведя курсор мыши, они также отформатировали блока черный на черном фоне с помощью CSS [каскадные таблицы стилей, которая определяет макет страницы]. Другие версии были взломаны вокруг пользователей, чтобы иметь все виды других эффектов, таких как порно сайт перенаправляет, радужный текст в своих твитов, и так далее. Некоторые из них выскочили диалоговые окна, предназначенные для тревоги пользователей, говорящих оно учетные записи отключены или пароли украдены (в любом случае они не были).
Твиттер исправил это не блокировав строку onMouseOver (к которой призывали некоторые глупые блоги), а путем надлежащей очистки входных данных.,«Метки в этих твитах теперь превращены в» - экранированная HTML-форма.
Технически это атака вторым порядком;строка атаки вставляется в базу данных и обрабатывается правильно, но затем происходит атака, поскольку строка считывается обратно.Атака тоже не так уж и сложна - довольно неудобно для Twitter, что они были пойманы этим.
Источник: Взлом Twitter: как это началось и как это работало