Отражён Браузерозависимый Xss На Mts.ru

Поделав свои дела на сайте мтс, я по привычке решил проверить строку поиска на наличие XSS. На удивление быстро нашел, сообщил, мтс починили.

Подробности под катом.

Поиск на сайте spb.mts.ru и mts.ru в целом был уязвим к XSS.

Отражён браузерозависимый XSS на mts.ru

Место инъекции XSS:

  
   

<script type="text/javascript" language="javascript"> $(document).

ready(function () { $('#LinksHeader').

hide(); if (window.exportCap) { exportCap({ path: "/live/shopSearchHelper.aspx", querystring: "</script><script>alert(document.cookie);</script>", regionid: 1801, allResuls: " http://spb.shop.mts.ru/Эq= " }); } if ("False" == "True") $('#LinksHeader').

show(); }); </script>

Строка, введенная в поиск, попала в параметр querystring, где почему-то только кавычки и апостроф были заменены на html-сущности.

При этом в других местах страницы все отображалось корректно.

После отправки следующей строки в поиск в последних на тот момент версиях браузеров Firefox и Opera было получено оповещение с файлом cookie

</script><script>alert(document.cookie);</script>

В Хроме оповещения не было, не проверял.

Об уязвимости было сообщено 17 июня, сегодня она исправлена.

Мне показалось интересным, что браузеры по-разному отреагировали на отправленную строку, поэтому я решил написать пост. Теги: #xss #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.