-
-
Notifications
You must be signed in to change notification settings - Fork 654
Description
XSS:
Os endpoints a seguir são vulneráveis a XSS:
http://localhost/index.php/garantias
http://localhost/index.php/vendas
É possível encontrar a vulnerabilidade simplesmente usando o seguinte payload:
"><svg onload=alert('XSS')>
Também é possível burlar filtros que bloqueiam strings como document.cookie:
"><svg onload=alert(document['coo'+'kie'])>
Todas as XSS acontecem na área de adicionar HTML ao conteúdo que vai ser enviado. Adicionar funções de HTML personalizado é muito arriscado e merece muita atenção em relação à segurança.
BAC:
Não sei se isso seria proposital, mas parece ser possível criar uma conta de maneira arbitrária no sistema através do path:
/index.php/mine
Exemplo: http://localhost/index.php/mine
Essas duas vulnerabilidades provavelmente podem ser usadas em conjunto?
OBS: As vulnerabilidades foram testadas em multiplas versoes incluindo a atual.
OBS2: As vezes talvez seja viavel usar esses tres payloads juntos, usar so um pode nao executar xss:
------
---"><svg onload=alert(3)//---
---"onmouseover=alert(4)//---