Skip to content

Instantly share code, notes, and snippets.

@MiguelBel
Created August 11, 2014 22:22
Show Gist options
  • Save MiguelBel/37554b78f71eb2dacb73 to your computer and use it in GitHub Desktop.
Save MiguelBel/37554b78f71eb2dacb73 to your computer and use it in GitHub Desktop.
Remitir con relativa celeridad al departamento de desarrollo/informática.
Hola, he encontrado una vulnerabilidad en su página web (http://www.abengoa.es) que permite ejecutar código javascript.
---
Web: http://www.abengoa.es
Vulnerabilidad: Reflected XSS
PoC (Proof of concept): http://www.abengoa.es/web/es/buscador/searchresults.html?query=%26%2512asd+%3Cscript%3Econsole.log%28prompt%28%27EquisEseEse%27%29%29;%3C%2Fscript%3E&btnG=Ir&searchaction=search#gsa_buscador
Descripción: Permite la ejecución de código javascript por parte del usuario que suele ser empleado para el robo de credenciales. Puede llegar a ser muy grave si se emplea con fines maliciosos.
Solución: Escapar correctamente los caracteres especiales '';!--"<XSS>=&{()}
Un saludo, espero su respuesta.
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment