Поделав свои дела на сайте мтс, я по привычке решил проверить строку поиска на наличие XSS. На удивление быстро нашел, сообщил, мтс починили.
Подробности под катом.
Поиск на сайте spb.mts.ru и mts.ru в целом был уязвим к XSS.
Место инъекции XSS:
Строка, введенная в поиск, попала в параметр querystring, где почему-то только кавычки и апостроф были заменены на html-сущности.<script type="text/javascript" language="javascript"> $(document).
ready(function () { $('#LinksHeader').
hide(); if (window.exportCap) { exportCap({ path: "/live/shopSearchHelper.aspx", querystring: "</script><script>alert(document.cookie);</script>", regionid: 1801, allResuls: " http://spb.shop.mts.ru/Эq= " }); } if ("False" == "True") $('#LinksHeader').
show(); }); </script>
При этом в других местах страницы все отображалось корректно.
После отправки следующей строки в поиск в последних на тот момент версиях браузеров Firefox и Opera было получено оповещение с файлом cookie </script><script>alert(document.cookie);</script>
В Хроме оповещения не было, не проверял.
Об уязвимости было сообщено 17 июня, сегодня она исправлена.
Мне показалось интересным, что браузеры по-разному отреагировали на отправленную строку, поэтому я решил написать пост. Теги: #xss #информационная безопасность
-
Идеи Для Дешевого Ремонта Компьютеров
19 Oct, 24 -
Живые Тюрьмы Arkane Studios
19 Oct, 24 -
Теперь Умный Поиск В Асане
19 Oct, 24 -
Офис 15
19 Oct, 24