Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×
Cvetomirg

Критична XSS уязвимост в почти всички български платформи за ecommerce

Recommended Posts

http://cvetomir.info/articles/10/kritichna-xss-uqzvimost-v-pochti-vsichki-bulgarski-platformi-za-ecommerce

 

Май повечето неща съм ги описал в статийката. Enjoy, добавил съм и инфо как е протекла комуникацията с отделните компании.

 

  • Like 1
  • Thanks 1

Share this post


Link to post
Share on other sites

Ха, интересно!  Все пак има напредък, щом са ти обърнали внимание и дори са те award-нали с 100 £.
Като стане дума за XSS, обикновено се мисли, че най-много може да се задигне админ сесията.
Истинското шоу става след като инжектнатият javascript сочи  към payload, предизвикващ CSFU (Cross-Site File Upload).
И бууум - имаш качен shell.

Хаха, това с инжектирането на <div> го имаше и на № 1 българската емейл платформа, разбира се id-то на div-а е дефинирано за цялата страница.
Жертвата си отваря полученият имейл и що да види -  "Сесията ви изтече,  влезте отново!" Смях голям....

 

  • Like 1
  • Thanks 1
  • Haha 1

Share this post


Link to post
Share on other sites
Преди 14 часа, TheZero написа:

Истинското шоу става след като инжектнатият javascript сочи  към payload, предизвикващ CSFU (Cross-Site File Upload).
И бууум - имаш качен shell.

О да, определено 😅

  • Like 1

Share this post


Link to post
Share on other sites
On 23.12.2018 at 9:38 AM, Cvetomirg said:

https://www.riskiq.com/blog/labs/magecart-british-airways-breach/

Е това също е интересно, как бяха хакнали british airways 

 

Бях чел нещо подобно и за хиляди е-магазини натряскани с промени в javascript файловете.
Защо ли не си мушкат злобните скриптове в server side файлове? Така поне остават - "невидими". Явно имат оправдателна причина.
Попадал съм на шмекерии в php файлове за крадене на пресни данни, които пак препращат плячката навън. Големи изобретателности!

Edited by TheZero
  • Like 1
  • Thanks 1

Share this post


Link to post
Share on other sites

Малко update - последно време се заиграх в разни custom ecommerce решения - предимно stored XSS и cache poisoning / uploads и резултата е следния. Повечето магазини не плащат bug bounty но пък са окей да дадът по някой ваучер.  Посъбрах доста ваучери за пазаруване:

- 2 ваучера от 2 различни сайта за електроника и аксесоари ( мишки / клавиатури ) - един 100лв, друг 50лв

- ваучер за 70 лева в магазин за обувки

- 2 ваучера един 100 лева, друг 50 в два магазина за дрехи

- bug bounty от 300лева от голяма медийна група ( не са идиотите от netinfo )

 

Edited by Cvetomirg

Share this post


Link to post
Share on other sites

Когато не се валидира правилно информацията от потребителя, то така се получава! 

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.