Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Explorando XSS no HOTWORDS

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Explorando XSS no HOTWORDS

    Olá amigos,
    A muito tempo eu fiz essa matéria: Falha em HOTWORDS (XSS em Forums)
    mas muita gente não entendeu como funcionava então irei exemplificar melhor agora.

    O Hotwords:
    O Hotwords é um plugin para monetização de sites, onde palavras de texto viram balões de anuncios.
    Nós usamos ele no site e possívelmente você deve estar vendo agora.


    Explorando:
    Após um tempo descobri que o código usado no java da empresa permite explorarmos XSS em sites, comentários, fóruns, etc.
    Como Samukt? Por exemplo o caractere “<” em html é “&lt;” , o código da Hotwords converteria o “&lt;” que exibe “<” em html virando realmente um “<” no código fonte.
    EX:
    Para exibirmos o seguinte texto: ” <img src=”imagem.png”> ” no código fonte escrevemos ” &lt;img src=”imagem.png”&gt; “, usando esta técnica ele converteria o ” &lt;” e “&gt; ” para “<” e “>” retornando algo como:


    O interessante é que ele só é vulnerável quando uma palavra irá virar um anúncio, então teremos que chutar palavras que normalmente virariam anúncios.

    A estrutura:
    Código PHP:
    <div id="HOTWordsTxt" name="HOTWordsTxt">Aqui vem o texto que será exibido {{Comentário irá aqui}}</div> <script src='http://adsXXXX.hotwords.com.br/show.jsp?id=SUAIDHOTWORDS'></script>[LEFT][/LEFT



    Digamos que o site bloquei html,
    o resultado de algo postado nessa linguagem retornaria ” &lt;” e “&gt; ” como já dito antes,
    mas se postarmos <img src=”imagem.png” alt=” Palavras que podem virar anuncios ” > a palavra que virar tag irá transformar ” &lt;” e “&gt; ” em “<” e “>” validando a imagem ou outro código html.

    Isso é inofensivo Samukt…
    Pois é né, parece mas se você injetar outro tipo de código pode ser bastante malicioso como por exemplo:
    <script src=”java_maliciosa.js” type=”text/javascript” alt=”compras carro internet arquivo etc”></script>
    <iframe src=”site_malicioso.com.br” alt=”compras carro internet arquivo etc”></iframe>
    Entre outros…

    Imagens:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Live Demo:
    Você pode testar a vulnerabilidade Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....

    Agradecimentos:

    Gostaria de agradecer a todos que leram esse tutorial e também ao pessoal do Guia do Hacker que me deram apoio e onde consegui descobrir a vulnerabilidade.
    Estarei enviando outro email para o pessoal da Hotwords para concertarem ela.
    PS: Queria pedir desculpas a administração do GH por postar essa vulnerabilidade aqui, porem acho que ao invéz de escode-la deveriamos reclamar para a Hotwords, meu site também usa o plugin deles.
    Sugiro a vocês mandarem um email a eles, assim como eu.
    Thanks,
    Samukt
    Twitter: @samukt << Siga me ;D

  • Font Size
    #2
    Muito bom bom post Samukt... parabens e obrigado por compartilhar.
    O meu site tb usa esse Hotwords.
    Vlw

    Comment


    • Font Size
      #3
      Bom post, obrigado
      Cuidado com cada peça do xadrez que você mexe, pois o próximo a ir pro xadrez pode ser você !

      Comment


      • Font Size
        #4
        valeu pelo post !

        Comment


        • Font Size
          #5
          vou dar uma lida depois ando meio sem tempo,estava meio ausente agora voltando para casa e pegando meu pc vou dar uma lida (:

          Comment


          • Font Size
            #6
            Postado Originalmente por coiote Ver Post
            Muito bom bom post Samukt... parabens e obrigado por compartilhar.
            O meu site tb usa esse Hotwords.
            Vlw
            Sim amigo, muitos usam.
            É vital tentar a correção da vulnerabilidade...

            So para exemplificar:
            Código HTML:
            <iframe src="http://www.google.com" alt="compras carro email informatica hacker samukt arquivo infromática" width="600">


            é igual:

            <iframe src="http://www.google.com" alt="compras carro email informatica hacker samukt arquivo infromática" width="600">
            Twitter: @samukt << Siga me ;D

            Comment

            X
            Working...
            X