viernes, 2 de diciembre de 2011

Banco Chile con Xss al momento de donar para la Teletón.

Estuve un momento revisando las formas de donaciones para la teletón, y nos encontramos con estas secciones en la pagina del Banco Chile.


Nos dirigiremos tanto a:  Clientes de otros bancos -> Tarjeta de Crédito
                                      Extranjeros-> Tarjeta de Crédito.

Y se nos presenta el siguiente formulario:



[+] y lo rellenamos:
[+] Aporte a nombre de:  <script>alert(/XSS/)</script>
[+]Numero tarjeta : rellenamos con ceros como Prueba de concepto.
[+] Donacion: 1000
Y aceptamos:

Vemos como se produce el Xss:



En donaciones de extranjeros haremos lo mismo pero capturando las cabezeras :



variables afectadas:
nombre=
mesg_e=

[+]Finalmente dejo el link de la prueba de concepto:

Prueba variable nombre


Saludos.
@Shinee_

3 comentarios:

Anónimo dijo...

Hola Shinne, oye encuentro super interesante tu sitio, pero tengo una duda, si bien los sitios son vulnerables, los script que aparecen solo aparecen si se hace click desde tu web, cierto? porque si un usuario corriente entra directo al sitio no le aparecen los mensajes.
Por favor contestame, me toca programar para web regularmente y estoy recien amprendiendo sobre XSS, ya que tengo que evitar estas vulnerabilidades para los sitios que desarrollo para mis clientes.
Gracias.

shinee_ dijo...

Asi es , lo que pasa que es un tipo de vulnerabilidad llamada Cross site scripting e, esta vulnerabilidad es explotada por el lado del usuario, haciendo uso de codigo javascript , existen los xss persistentes o los llamados reflejados , El mal filtrado permite al usuario hacer uso de etiquetas como 'script' o 'iframe, la persona para ver el cambio producido necesita seleccionar la pagina completa incluyendo el codigo javascript como los casos que hay en el blog . En internet hay bastante material sobre esta vulnerabilidad y casos tan especializados como el robo de cookies o emular un login. Si bien la mayoria de los desarrolladores se les informa de esta vulnerabilidad , pocos le toman el peso que deberian. Saludos cualquier cosa me ubicas por correo a reportes.vuln[at]hotmail[dot]com

shinee_ dijo...

Ademas no olvides que usando urls cortas o via email se puede inducir al usuario a ir a la url modificada con el codigo javascript incluido, muchas veces respetando el https:// igual se insertan iframes con un objetivo malicioso.