Last active
August 29, 2015 14:05
-
-
Save MiguelBel/c24e3cfeb979b1332af9 to your computer and use it in GitHub Desktop.
XSS in IBEX35 company REPSOL
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Remitir con relativa celeridad al departamento de desarrollo/informática. | |
Hola, he encontrado una vulnerabilidad en su página web (http://www.repsol.com/) que permite ejecutar código javascript. | |
--- | |
Web: http://www.repsol.com/ | |
Vulnerabilidad: Reflected XSS | |
PoC (Proof of concept) - Prueba de concepto: http://www.repsol.com/SA/Herramientas/BuscadorGSA/search.aspx?q=holaxss%27%29%3B+alert%28%27xss%27%29%3B+var+a+%3D+%28%27&btnG=Buscar&site=repsol_es_es_0&client=repsol_es_es&getfields=date&filter=p&site_lan=es_es&proxystylesheet=repsol_es_es&proxyreload=1&output=xml_no_dtd&oe=UTF-8&ie=UTF-8&ulang=&sort=date%3AD%3AL%3Ad1&entqr=3&entqrm=0&ud=1&hbitAvanzada=0 | |
Attack Vector - Vector de ataque: holaxss'); alert('xss'); var a = (' | |
Descripción: Permite la ejecución de código javascript por parte del usuario que suele ser empleado para el robo de credenciales. Puede llegar a ser muy grave si se emplea con fines maliciosos. | |
Solución: Escapar correctamente los caracteres especiales '';!--"<XSS>=&{()} | |
Un saludo, espero su respuesta. |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
Answered and solved 👍