Búsquedas impares devueltas al final de la URL de la página de inicio; posible explotar?

0

Estoy realizando pruebas de penetración en un sitio web en este momento (tienen una política y un sistema para ello), y noté que la función de búsqueda filtra los paréntesis.

Después de algunos problemas, también noté que si buscas esto: <%20> regresa a la URL de inicio ( example.com/home ).

Sin embargo, si usas esta combinación específica de caracteres: <&#anynumberorletterhere devolverá el texto después del símbolo en esa URL de inicio. Por ejemplo, si busca <&#hi irá a la página de inicio con la url example.com/home#hi . También devuelve caracteres especiales, como !@#$%^&*() sin filtro.

Lo siento si esto no es suficiente, pero no quiero exponer ninguna información que conduzca a qué sitio web es en particular. Si necesita más información, simplemente pregunte a continuación.

Esencialmente me pregunto si hay alguna razón para reportar esto. Además, si tiene una carga útil que me gustaría que probara, me encantaría hacerlo y contarle los resultados.

    
pregunta Jack 31.12.2017 - 04:56
fuente

1 respuesta

1

Según la información en tu publicación original, existe una baja probabilidad de que esto lleve a algo útil en un ataque. El fragmento hash es no enviado al servidor .

Sin embargo, el fragmento de hash se puede usar para dirigir a un ancla con nombre o puede ser leído por el código del lado del cliente. Esto es muy común en la aplicación de una sola página usando [location.hash][3] call. Por lo tanto, podría ser posible explotar esto con XSS basado en DOM / client side . Por ejemplo: tal vez exista alguna lógica basada en el hash o un script realice llamadas AJAX basadas en el hash.

En su ejemplo, cuando se da example.com/home#hi , hi se muestra en cualquier lugar de la página o en la fuente (¿se devuelve la entrada reflejada en la página)? Si es así, puede existir la posibilidad de estructurar un XSS que no se filtrará.

Sin embargo, el hecho de que esté devolviendo el hash y añadiéndolo puede indicar un error en el backend y es posible que desee probar otro par de caracteres extraños mientras continúa con las pruebas. Como mencionó que otros caracteres especiales tampoco se filtran de la forma esperada, esto puede ser suficiente para obtener crédito a través de la recompensa de errores de esta compañía según sus reglas.

    
respondido por el Eric G 05.01.2018 - 05:15
fuente

Lea otras preguntas en las etiquetas