Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
Cvetomirg

Критична XSS уязвимост в почти всички български платформи за ecommerce

Recommended Posts

http://cvetomir.info/articles/10/kritichna-xss-uqzvimost-v-pochti-vsichki-bulgarski-platformi-za-ecommerce

 

Май повечето неща съм ги описал в статийката. Enjoy, добавил съм и инфо как е протекла комуникацията с отделните компании.

 

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Ха, интересно!  Все пак има напредък, щом са ти обърнали внимание и дори са те award-нали с 100 £.
Като стане дума за XSS, обикновено се мисли, че най-много може да се задигне админ сесията.
Истинското шоу става след като инжектнатият javascript сочи  към payload, предизвикващ CSFU (Cross-Site File Upload).
И бууум - имаш качен shell.

Хаха, това с инжектирането на <div> го имаше и на № 1 българската емейл платформа, разбира се id-то на div-а е дефинирано за цялата страница.
Жертвата си отваря полученият имейл и що да види -  "Сесията ви изтече,  влезте отново!" Смях голям....

 

  • Haha 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

https://www.riskiq.com/blog/labs/magecart-british-airways-breach/

Е това също е интересно, как бяха хакнали british airways

 

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
Преди 14 часа, TheZero написа:

Истинското шоу става след като инжектнатият javascript сочи  към payload, предизвикващ CSFU (Cross-Site File Upload).
И бууум - имаш качен shell.

О да, определено 😅

  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
On 23.12.2018 at 9:38 AM, Cvetomirg said:

https://www.riskiq.com/blog/labs/magecart-british-airways-breach/

Е това също е интересно, как бяха хакнали british airways 

 

Бях чел нещо подобно и за хиляди е-магазини натряскани с промени в javascript файловете.
Защо ли не си мушкат злобните скриптове в server side файлове? Така поне остават - "невидими". Явно имат оправдателна причина.
Попадал съм на шмекерии в php файлове за крадене на пресни данни, които пак препращат плячката навън. Големи изобретателности!

Редактирано от TheZero
  • Like 1

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Създайте нов акаунт или се впишете, за да коментирате

За да коментирате, трябва да имате регистрация

Създайте акаунт

Присъединете се към нашата общност. Регистрацията става бързо!

Регистрация на нов акаунт

Вход

Имате акаунт? Впишете се оттук.

Вписване

  • Потребители разглеждащи страницата   0 потребители

    No registered users viewing this page.

×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.