Skip to content

Instantly share code, notes, and snippets.

@MiguelBel
Created August 12, 2014 18:04
Show Gist options
  • Save MiguelBel/18862c7e1d57f5901abc to your computer and use it in GitHub Desktop.
Save MiguelBel/18862c7e1d57f5901abc to your computer and use it in GitHub Desktop.
Remitir con relativa celeridad al departamento de desarrollo/informática.
Hola, he encontrado una vulnerabilidad en su página web (http://www.jazztel.com) que permite ejecutar código javascript.
---
Bypass Google Chrome Auditor: No
Web: http://www.jazztel.com
Vulnerabilidad: Reflected XSS
PoC (Proof of concept) - Prueba de concepto: http://www.jazztel.com/movil/terminales.html?originUrl=/adsl-movil/packs-ahorro.html&categoryType=hawai%22%3E%3Cbody%20onload=%22alert%28%27xss%27%29;%22%3E%20%3C/body%20class=%22no%20#.U-pUGaFidgH
Attack Vector - Vector de ataque: hawai"><body onload="alert('xss');"> </body class="no
Descripción: Permite la ejecución de código javascript por parte del usuario que suele ser empleado para el robo de credenciales. Puede llegar a ser muy grave si se emplea con fines maliciosos.
Solución: Escapar correctamente los caracteres especiales '';!--"<XSS>=&{()}
Un saludo, espero su respuesta.
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment