Sitio Ejecutando caracteres de control en la etiqueta del título

3

Actualmente estoy haciendo una prueba de un sitio para un cliente mío y encontré un 'error' muy extraño.

Tienen un cuadro de búsqueda en la página de inicio que, si ingreso te\tst y presiono buscar, redirige a la página de resultados de búsqueda (no a través de ajax), y en el título muestra las palabras clave que busqué, sin embargo , el personaje de control realmente se ejecuta.

Así que la etiqueta del título dice esto: "te st | site name" < - Ejecutó el \ t y creó 4 espacios.

Así que mis preguntas realmente son:

  1. ¿Podría clasificarse esto como una vulnerabilidad potencial?
  2. ¿Hay alguna forma de que esto pueda ser explotado?

¡Gracias!

[Edit◆

Solo para tu información, también ejecuta otros caracteres de control, no solo la pestaña. Acabo de intentar \ r \ n y es nuevo.

Además, solo ejecuta los caracteres de control si están encapsulados dentro de otros caracteres, por lo que:

\r\n no funciona te\r\nst devolverá te [nueva línea] st

    
pregunta DarkMantis 14.08.2013 - 11:01
fuente

1 respuesta

1

Muchas vulnerabilidades se producen como resultado de errores menores no explotables que causan que diferentes partes del software hagan suposiciones falsas entre sí.

El retorno de la entrada del usuario en una respuesta de aplicaciones web obviamente sugiere la posibilidad de scripts entre sitios (XSS) los ataques. Estos pueden eliminarse mediante el filtrado / codificación de entrada / salida adecuado.

La aplicación de una transformación como el análisis de los caracteres de control que mencionó puede hacer que su carga útil se deslice a través de las protecciones aplicadas, por ejemplo, el siguiente pseudocódigo:

transform(filter_xss($input))

puede dar como resultado HTML / JS válido para la siguiente entrada:

test\x3cscript\x3ealert(1)\x3c/script\x3etest

Los caracteres multibyte también pueden ser útiles para la explotación.

También parece posible que la entrada del usuario sea analizada por algún tipo de shell de comandos que haría ataques más peligrosos, a saber, el comando inyección posible. Según el sistema operativo, puede probar diferentes metacaracteres para lograr la ejecución remota de código, estos son algunos para * nix:

enlace

    
respondido por el buherator 17.08.2013 - 10:25
fuente

Lea otras preguntas en las etiquetas