Skip to content

Instantly share code, notes, and snippets.

@MiguelBel
Last active August 29, 2015 14:05
Show Gist options
  • Save MiguelBel/b35bced7c3c44ad9fcaa to your computer and use it in GitHub Desktop.
Save MiguelBel/b35bced7c3c44ad9fcaa to your computer and use it in GitHub Desktop.
XSS in spanish sports newspaper ElDesmarque.com
Hola, soy aficionado a las auditorias de seguridad web y he detectado un pequeño fallo de seguridad en su web. No sé si es el correo adecuado pero en caso de no serlo, remitidlo a vuestro departamento de informática.
Básicamente, el fallo consiste en que no estáis escapando correctamente la información de entrada del buscador y si se utiliza un vector de ataque tal que:
http://www.eldesmarque.com/buscar?q=%22%20style=%22position:absolute;%20top:0;%20left:0;%20height:100%;%20width:100%;%22%20onmouseover=%22alert%28%27XSS%27%29;
Y luego se pasa el ratón por el cajón de la búsqueda de texto se ejecuta ese código.
Se puede ejecutar código javascript remoto, esta simplemente es la prueba de concepto pero tiene otros usos más maliciosos si no se corrige.
En twitter ocurrió algo igual hace algunos años: https://blog.twitter.com/2010/all-about-onmouseover-incident
Para solucionarlo simplemente deben escapar los carácteres tales que '';!--"<>=&{()}
Adjunto capturas para que se entienda mejor.
Un saludo.
@MiguelBel
Copy link
Author

Answered and solved 👍

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment