Last active
August 29, 2015 14:05
-
-
Save MiguelBel/b35bced7c3c44ad9fcaa to your computer and use it in GitHub Desktop.
XSS in spanish sports newspaper ElDesmarque.com
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Hola, soy aficionado a las auditorias de seguridad web y he detectado un pequeño fallo de seguridad en su web. No sé si es el correo adecuado pero en caso de no serlo, remitidlo a vuestro departamento de informática. | |
Básicamente, el fallo consiste en que no estáis escapando correctamente la información de entrada del buscador y si se utiliza un vector de ataque tal que: | |
http://www.eldesmarque.com/buscar?q=%22%20style=%22position:absolute;%20top:0;%20left:0;%20height:100%;%20width:100%;%22%20onmouseover=%22alert%28%27XSS%27%29; | |
Y luego se pasa el ratón por el cajón de la búsqueda de texto se ejecuta ese código. | |
Se puede ejecutar código javascript remoto, esta simplemente es la prueba de concepto pero tiene otros usos más maliciosos si no se corrige. | |
En twitter ocurrió algo igual hace algunos años: https://blog.twitter.com/2010/all-about-onmouseover-incident | |
Para solucionarlo simplemente deben escapar los carácteres tales que '';!--"<>=&{()} | |
Adjunto capturas para que se entienda mejor. | |
Un saludo. |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
Answered and solved 👍