Skip to content

Instantly share code, notes, and snippets.

View MiguelBel's full-sized avatar

MiguelBel MiguelBel

View GitHub Profile
alert('xss'); // If this file has been inserted in your web, take a look to your email.
@MiguelBel
MiguelBel / ForoAsturias.es
Last active August 29, 2015 14:05
XSS in spanish politic party Foro Asturias
Soy un aficionado a las auditorias de seguridad y he encontrado una vulnerabilidad en su web, permite ejecutar código javascript externo.
La prueba de concepto es esta url:
http://www.foroasturias.es/buscar/Hola');alert('xss
Para solucionarlo deben escapar correctamente los parámetros de consulta.
Un saludo.
Hola, soy aficionado a las auditorias de seguridad web y he detectado un pequeño fallo de seguridad en su web. No sé si es el correo adecuado pero en caso de no serlo, remitidlo a vuestro departamento de informática.
Básicamente, el fallo consiste en que no estáis escapando correctamente la información de entrada del buscador ya que solo escapáis los carácteres > y < pero no es suficiente ya que si se utiliza un vector de ataque tal que:
" onmouseover="alert('xss');"
Y luego se pasa el ratón por el cajón de la búsqueda de texto se ejecuta ese código.
Se puede ejecutar código javascript remoto, esta simplemente es la prueba de concepto pero tiene otros usos más maliciosos si no se corrige. En twitter ocurrió algo igual hace algunos años: https://blog.twitter.com/2010/all-about-onmouseover-incident
@MiguelBel
MiguelBel / ElDesmarque.com
Last active August 29, 2015 14:05
XSS in spanish sports newspaper ElDesmarque.com
Hola, soy aficionado a las auditorias de seguridad web y he detectado un pequeño fallo de seguridad en su web. No sé si es el correo adecuado pero en caso de no serlo, remitidlo a vuestro departamento de informática.
Básicamente, el fallo consiste en que no estáis escapando correctamente la información de entrada del buscador y si se utiliza un vector de ataque tal que:
http://www.eldesmarque.com/buscar?q=%22%20style=%22position:absolute;%20top:0;%20left:0;%20height:100%;%20width:100%;%22%20onmouseover=%22alert%28%27XSS%27%29;
Y luego se pasa el ratón por el cajón de la búsqueda de texto se ejecuta ese código.
Hola, soy aficionado a la seguridad web y he encontrado una vulnerabilidad en su sitio web (http://www.esadealumni.net).
La vulnerabilidad permite ejecutar código javascript.
La prueba de concepto es meter esto:
hola"; alert("xss"); var i = "a
En el campo de búsqueda de "Events search engine". Para corregirlo simplemente debéis escapar los carácteres de búsqueda. No es un error muy grave pero un usuario malintencionado podría utilizarlo para sacar beneficio.
@MiguelBel
MiguelBel / UOC.edu
Last active August 29, 2015 14:05
XSS in spanish university Universitat Oberta de Catalunya
Hola, he encontrado un fallo en la web de la UOC que permite ejecutar código javascript.
Entiendo que usted no es la encargada de solucionarlo pero no he encontrado el email del servicio de informática así que ruego se lo remita a ellos, que sabrán que hacer. Es simplemente escapar los caracteres de la consulta.
La prueba de concepto es:
La url => http://www.uoc.edu/opencms_portal2/opencms/ES/_config/search/index.html?searchWords=holaholahola%3A0%2Bresultats%27%5D%29%3B+alert%28%27xss%27%29%3B+var+i+%3D+%28%5B%27&search_sbm=%A0&searchBase=aG9sYWhvbGFob2xhOjArcmVzdWx0YXRzJ10pOyBhbGVydCgneHNzJyk7IHZhciBpID0gKFsn
O buscar esto en el campo de búsqueda de arriba desde la web principal => holaholahola:0+resultats']); alert('xss'); var i = (['
Hola, he encontrado un error en su página web que permite ejecutar código javascript. Para solucionarlo simplemente deben escapar los caracteres especiales.
Entiendo que no sois vosotros los encargados de la parte de informática, así que ruego remitidlo al departamento correspondiente.
La prueba de concepto:
URL => http://cms.ual.es/UAL/buscar/index.htm?q=%22%29%3B+alert%28%22xss&hl=es
Poner en el formulario de la parte superior: "); alert("xss
@MiguelBel
MiguelBel / ULPGC.es
Last active August 29, 2015 14:05
XSS in spanish university Universidad Las Palmas De Gran Canaria
Hola, he encontrado una vulnerabilidad en su web que permite ejecutar código javascript. Solucionarlo es fácil ya que simplemente tienen que escapar correctamente los caracteres.
La prueba de concepto es:
URL => http://ulpgc.es/index.php?pagina=busqueda&ver=google&cx=015287457728437169121%3Awsqhyz0xz24&cof=FORID%3A10%3BNB%3A1&ie=ISO-8859-1&q=holahola%22%3E%3Cscript%3Ealert%28String.fromCharCode%2888%2C83%2C83%29%29%3B%3C%2Fscript%3E%3Cclass%3D%22no&sa=Buscar
Poner holahola"><script>alert(String.fromCharCode(88,83,83));</script><class="no en el formulario de la parte superior.
Un saludo.
Hola, he encontrado una vulnerabilidad en su web que permite ejecutar código javascript.
Sé que no es el departamento adecuado así que ruego remitan el presente email al departamento adecuado.
La prueba de concepto es:
URL => http://www.uimp.es/agenda-link.html?texto=hola%22%3E%3CIMG%20SRC=/%20onerror=%22alert%28String.fromCharCode%2888,83,83%29%29%22%3E%3C/img%3E
Un saludo.
Soy consciente de que el email que envío no va al departamento correcto pero no he encontrado una dirección para reportar un error así que ruego que remitan el presente email al departamento encargado del desarrollo de la web.
---
Hola, he encontrado un error en su página web que permite ejecutar código javascript.
La prueba de concepto es:
- Buscar holahola'; alert('xss'); var a = '1 en la barra de búsqueda de la parte superior