Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
Cvetomirg

Критична XSS уязвимост в почти всички български платформи за ecommerce

Recommended Posts

http://cvetomir.info/articles/10/kritichna-xss-uqzvimost-v-pochti-vsichki-bulgarski-platformi-za-ecommerce

 

Май повечето неща съм ги описал в статийката. Enjoy, добавил съм и инфо как е протекла комуникацията с отделните компании.

 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Ха, интересно!  Все пак има напредък, щом са ти обърнали внимание и дори са те award-нали с 100 £.
Като стане дума за XSS, обикновено се мисли, че най-много може да се задигне админ сесията.
Истинското шоу става след като инжектнатият javascript сочи  към payload, предизвикващ CSFU (Cross-Site File Upload).
И бууум - имаш качен shell.

Хаха, това с инжектирането на <div> го имаше и на № 1 българската емейл платформа, разбира се id-то на div-а е дефинирано за цялата страница.
Жертвата си отваря полученият имейл и що да види -  "Сесията ви изтече,  влезте отново!" Смях голям....

 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

https://www.riskiq.com/blog/labs/magecart-british-airways-breach/

Е това също е интересно, как бяха хакнали british airways

 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
Преди 14 часа, TheZero написа:

Истинското шоу става след като инжектнатият javascript сочи  към payload, предизвикващ CSFU (Cross-Site File Upload).
И бууум - имаш качен shell.

О да, определено 😅

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
On 23.12.2018 at 9:38 AM, Cvetomirg said:

https://www.riskiq.com/blog/labs/magecart-british-airways-breach/

Е това също е интересно, как бяха хакнали british airways 

 

Бях чел нещо подобно и за хиляди е-магазини натряскани с промени в javascript файловете.
Защо ли не си мушкат злобните скриптове в server side файлове? Така поне остават - "невидими". Явно имат оправдателна причина.
Попадал съм на шмекерии в php файлове за крадене на пресни данни, които пак препращат плячката навън. Големи изобретателности!

Редактирано от TheZero

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Малко update - последно време се заиграх в разни custom ecommerce решения - предимно stored XSS и cache poisoning / uploads и резултата е следния. Повечето магазини не плащат bug bounty но пък са окей да дадът по някой ваучер.  Посъбрах доста ваучери за пазаруване:

- 2 ваучера от 2 различни сайта за електроника и аксесоари ( мишки / клавиатури ) - един 100лв, друг 50лв

- ваучер за 70 лева в магазин за обувки

- 2 ваучера един 100 лева, друг 50 в два магазина за дрехи

- bug bounty от 300лева от голяма медийна група ( не са идиотите от netinfo )

 

Редактирано от Cvetomirg

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Когато не се валидира правилно информацията от потребителя, то така се получава! 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Отговорете в темата...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Потребители разглеждащи страницата   0 потребители

    No registered users viewing this page.

×
×
  • Създай нов...

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.