Skip to content

Instantly share code, notes, and snippets.

@MiguelBel
Last active August 29, 2015 14:05
Show Gist options
  • Save MiguelBel/c24e3cfeb979b1332af9 to your computer and use it in GitHub Desktop.
Save MiguelBel/c24e3cfeb979b1332af9 to your computer and use it in GitHub Desktop.
XSS in IBEX35 company REPSOL
Remitir con relativa celeridad al departamento de desarrollo/informática.
Hola, he encontrado una vulnerabilidad en su página web (http://www.repsol.com/) que permite ejecutar código javascript.
---
Web: http://www.repsol.com/
Vulnerabilidad: Reflected XSS
PoC (Proof of concept) - Prueba de concepto: http://www.repsol.com/SA/Herramientas/BuscadorGSA/search.aspx?q=holaxss%27%29%3B+alert%28%27xss%27%29%3B+var+a+%3D+%28%27&btnG=Buscar&site=repsol_es_es_0&client=repsol_es_es&getfields=date&filter=p&site_lan=es_es&proxystylesheet=repsol_es_es&proxyreload=1&output=xml_no_dtd&oe=UTF-8&ie=UTF-8&ulang=&sort=date%3AD%3AL%3Ad1&entqr=3&entqrm=0&ud=1&hbitAvanzada=0
Attack Vector - Vector de ataque: holaxss'); alert('xss'); var a = ('
Descripción: Permite la ejecución de código javascript por parte del usuario que suele ser empleado para el robo de credenciales. Puede llegar a ser muy grave si se emplea con fines maliciosos.
Solución: Escapar correctamente los caracteres especiales '';!--"<XSS>=&{()}
Un saludo, espero su respuesta.
@MiguelBel
Copy link
Author

Answered and solved 👍

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment