XSS en SKYPE para iOS
Existe una vulnerabilidad de Cross-Site Scripting existente en la ventana del "Chat Message" de Skype 3.0.1 y versiones anteriores para iPhone y iPod Touch.
Skype utiliza un archivo almacenado localmente HTML para mostrar mensajes de chat de otros usuarios de Skype, pero no para codificar correctamente a los usuarios de entrada "Nombre completo", lo que permite a un atacante crear códigos maliciosos de JavaScript que se ejecuta cuando la víctima ve el mensaje.
Ejecutar código JavaScript arbitrariaente es una cosa, pero me di cuenta que Skype también impropiamente define el esquema del URI utilizado por la incorporada en el navegador WebKit para Skype. Por lo general, usted verá el esquema que figura a algo como, "about: blank" o "skype-randomtoken", pero en este caso es realmente ajustado a "file ://". Esto le da a un atacante el acceso a los archivos de sistema del usuario, y un atacante puede acceder a cualquier archivo que la propia aplicación puede acceder.
El acceso a los sistema de archivos es parcialmente mitigado por la aplicación sandbox de iOS que Apple ha puesto en marcha, evitando que un atacante acceder a ciertos archivos confidenciales. Sin embargo, todas las aplicaciones iOS tiene acceso a la libreta de direcciones los usuarios, y Skype no es la excepción. He creado una prueba de concepto de la inyección y el ataque que demuestra que una libreta de direcciones usuarios de hecho puede ser robada desde un iPhone o iPod touch con esta vulnerabilidad.
Para demostrar aún más el tema, he grabado un vídeo de este escenario. Por favor, utilice la sección de comentarios de sus preguntas.
Obtenido de : superevr.com