Vulnerabilidades CSRF + XSS afectan a Servipag

Esta vez la vulnerabilidad afecta al sitio de Servipag Empresas, permitiendo realizar ataques del tipo CSRF+XSS, es decir, incrustar código html/javascript y realizar peticiones desde sitios remotos. La vulnerabilidad se encuentra en el formulario para iniciar sesión que al momento de realizar la validación, si el usuario o clave no existen o están incorrectos, muestra una alerta al usuario

El formulario de login envia un POST a servipagempresas.cl/Servipag/SES_ControlAcceso.asp pasando las variables ACC=ND&IdColumna=&IdComunidad=2&IdNoticia=&LoginEmpresa=empresa_prueba&login=empresa_prueba&password=1, cuando se envian datos incorrectos, SES_ControlAcceso.asp nos devuelve a la URL servipagempresas.cl/Servipag/acceso.asp pasando por GET el mensaje de error, el cual podemos manipular.

El mensaje lo entrega mediante la variable msgx10987654 (ni idea que significa ese número). Si envíamos mediante POST el mensaje “mensaje de error de pruebas” podemos ver que el mensaje de error es manipulable de una manera demasiado sencilla:

Y en el código fuente aparece lo siguiente:

Lo único que debemos hacer para insertar código html/javascript a nuestro antojo, es manipular el mensaje de error de forma tal que cerremos el alert y cerremos el tag <script>, por ejemplo con el siguiente string:

test\”)//</script><STRONG>SERVIPWNED </strong><script>

El código html quedaría así:

Y por navegador podemos ver

De esta forma podemos inyectar código html/javascript arbitrariamente y perfectamente podríamos usar este bug para robar datos de sesión y algún otro tipo de información de los usuarios.

Esta vulnerabilidad ha sido reportada y corregida.

Esta vulnerabilidad suma a la reportada en Secureless por un colaborador que afectaba a Servipag Express.

6 comentarios

  1. Que bueno que fue reportada 🙂

  2. Excelente trabajo, solo pensar cuantas transacciones se hacen diariamente en ese sitio. uff.

    Saludos.

  3. Disculpa, pero al final lo único que modificas con esto es el HTML de tu propia sesion, no entiendo como se podria usar algo asi para un ataque… podrias dar un ejemplo?

  4. Hola Juan:

    Esa es la vulnerabilidad Cross Site Scripting (XSS). No afecta al sitio/servidor, sino al usuario/navegador. Es una vulnerabilidad client-side.

    Algunos ejemplos que he publicado aqui mismo:

    http://blog.zerial.org/seguridad/haciendo-phishing-explotando-una-vulnerabilidad-xss/

    http://blog.zerial.org/seguridad/robo-de-credenciales-y-suplantacion-de-identidad-en-sitio-web-del-registro-civil/

    Espero te sirva para entender la potencialidad de esta vulnerabilidad.

  5. Excelente publicacion Zerial.

    @Juan a parte de las aplicaciones que te mostro zerial, tambien hay una forma interesante de utilizar el XSS a nuestro favor, con BeEF con un poco de XSS + un poco pero solo un poco de ingienieria social o que se difundan en las redes sociales, puedes conseguir una botnet, aprovechar fallos de navegadores y comprometer equipos a nivel casi masivo

    Un saludo, Zerial excelente blog

  6. Hola Progresive Death! Gracias por el aporte 🙂

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esto sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.