Cross Site Scripting Archives - WebSecurityDev

Mega

XSS Persistente & Almacenado en MEGA.

By | Blog | No Comments

Saludos queridos lectores, de WebSecurityDev hoy quiero contarles Acerca de una vulnerabilidad encontrada en MEGA. El día de ayer a las 10:44 P.M  6 de noviembre, leí en twitter una publicación donde MEGA decía que había nacido con nuevas mejoras y optimizaciones.

Read More

Box.com

La Anecdota de Un Cross Site Scripting en Box.com

By | Blog | No Comments

[dropcap type=”1″]S[/dropcap]aludos, mis lectores, Despues de un tiempo de no escribir un post de seguridad aca estoy de vuelta!

Un Cross Site Scripting en Box.com

Box.com

Box.com

Estavez para contarle una anecdota de un #XSS, Buenos meses antes habia yo reportado un Cross Site Scripting en Box.com en la parte de “Bookmark” o marcadores, esta fue reparada en ese tiempo. y yo me di por bien servido. ( Report & Fixed )

Pero hace 2 dias quize volver a entrar e intentar buscar nuevos errores de seguridad, y llege nuevamente al “Bookmark” e intente con nuevos vectores que habia o si bien encontrado o visto en la red. para bypassear filtros XSS.

y casualmente en los primeros 3 intentos no dieron resultados, me tiraban error y demas.. pero llege a toparme con algo inusual.

Al introducir un vector HTML5 , Etiqueta “Video” Esta me mostraba… Asi.

Vector HTML5 - Cross Site scripting

Vector HTML5 – Cross Site scripting

Bueno dije si logro vizualizar esa etiqueta podra ejecutar otros vectores de HTML5. Puesto que de estos tengo varios y empeze a probar, algunos ejecutaban otros no, lo que se me hacia que habian “etiquetas” que estaban bloquedas para su uso.

IFRAMEAsh! ya llevaba 15 minutos y nada que lograba un que que saltara el filtro, ps si no ejecutaba un “Alert” para mi no es XSS. “Aunque un Cross Site Scripting es Mas que un simple alerta, vease… (Robano cuentas de Avira Por Cross Site Scripting) Retomando el tema.

Me sentia fustrado despues de casi 20 minutos de combinar vectores. hasta que logre encontre uno!

Que es Basicamente un combianacion de etiqueta “Button” “form” “object” en Base 64.

 

<form><button><object data=”data:text/html;base64,PHNjcmlwdD5hbGVydCgieHNzIik8L3NjcmlwdD4=”>
</object></button></form>

pero No fue facil de ejecutarlo por que antes tenias que sobre poner un cierre de etiqueta ( “> ) para que este se ejecutara.. Asi.

XSS En Box.com

XSS En Box.com

Bueno Luego procedi a su reporte y las 24 Horas despues recibi la notificacion de las gracias y que ya habian reparado el Error de Seguridad.

Respuesta de Box.com

Respuesta de Box.com

Ahora me quedare esperando el mas espacio en el servicio de “Caja”. Jjejejee esos son algunos de los beneficios de ser WhiteHat.

Bueno mis lectores ! Gracias y nos leemos en otra post de seguridad. No Olviden Seguirme en twitter:

https://twitter.com/Dylan_irzi11

Un Saludo en Especial WebSecurityDev!.

Byt3s!

Realizando Pentesting en Red social Keek.com.

By | Blog | No Comments

Keek es una nueva plataforma de red social que permite a los usuarios crear 36 segundos de videos (“Keeks”) utilizando la cámara web, el iPhone o dispositivos Android y compartirlos con otras personas alrededor del mundo. Los usuarios siguen, suscríbase y responden a los vídeos, ya sea con comentarios de texto o respuestas de vídeo (“keekbacks“).

keed red sociales
keed red sociales

La aplicación móvil Keek está disponible en el iTunes App Store y Google Play.

https://twitter.com/Keek

esta platafoma de red social en los meses ha aumentado su numero de usurios y multiples famosos han enlazados sus cuentas con keek.ya que es mas rapido el metodo de  verificacion de cuentas que en otraas redes sociales. pasando a otro tema de seguridad, investigando mas acerca de esta red social encontre multiples errores en los formularios ya que no filtran bien los input’s. encontre todo tipo de Cross site scripting ( Persistente, DOM-XSS , Reflected ) una lista muy mala para ser una red social.
Antes de hacer este post dias antes habia reportado un Cross site scripting persistente en perfil la cual el que visitara aquel perfil pudiera ser victima de redireccion , robo de sesion y entre otras tecnicas mas.
Esta fue tomada en cuenta pero no recibi ningun mail de respuesta y decidi que si un admin no se toma el tiepo de agradecer algo ps yo tampoco me tomare el tiempo de reportar nada. puede leerse de mi parte muy mal pero la verdad a quien le gusta que te le ignoren? o mejor dicho q fuece leido y tomado en cuenta pero que no reciba ninguna mensaje de respuesta. pff! yo personalmente digo que NO.
Captura de Cross site Scripting persistente.
XSS Keek Persistente
XSS Keek Persistente
Seguimos. con buscadores del red social mirando el metodo de busqueda no fue tan dificil bypassear el buscador para que ejecutara etiqueta html y javascript tan solo un (#) sobrepuesto antes del busqueda y este hacia un query sin filtro. :D
Proof Of Concept:
xss keek buscador 1
xss keek buscador1

y no solo un alert tambien el me permitia por medio de la busqueda saber mi cookie en esa web. :D

cookie xss keek
cookie xss keek

este aun esta funcionando asi que si quiere hacer alguna prueba ps adelante! todo suyo jejeje!  y aqui mas juegos…:

XSS Keek Iframe

Ya pasando a otro lugar tipo de Cross site scripting nos vamos por el DOM-XSS
Este lo encontre en “FAQ” o en español preguntas frecuentes o seccion de ayuda :)

Aqui la foto del DOM-XSS

keek dom-xss
keek dom-xss

Bueno lo cierto esque tambien encontre un Full path diclosure Este no lo divulgare, encuentrelo ustedes :D

Bueno por parte de base de datos no encontre nada supongo que maneja un No-SQL como Mongol o CouchDB.

Gracias a todos por leer.. y Saludos a todo el equipo de WebSecurityDev.

Bytes!