XSS en sitio web de SYM Computación

Hace un par de semanas reporté publicamente la existencia de una vulnerabilidad XSS y posible SQL Injection en el sitio web de SYM, https://www.sym.cl. Recibí una estupida respuesta por parte de una persona que se hace llamar “MadBox”, quien decia textualmente:

el sitio de sym es vulnerable a todo a proposito y les encuentro razón mi casa tiene las puertas abiertas pero si robas pagas.

En fín … Unos dias despues, se contacto conmigo Rodolfo Berrios, diseñador y encargado del sitio web, consultandome por las vulnerabilidades encontradas. Cuando intenté reproducir la vulnerabilidad XSS me encontré con la sorpresa de que ya estaba corregida! Sin embargo, no se corrigió del todo, ya que si bien no me dejaba inyectar código JavaScript, si me dejaba inyectar html

Esto pasa al no controlar los parametros pasados por GET, en este caso los parametros de busqueda, un usuario al buscar algo puede escribir codigo html arbitrario.

La URL vulnerable es:

https://www.sym.cl/busqueda/?palabras=%22%3Eb+<aca codigo html>

El problema ya está reportado y se está esperando una solución.

4 comentarios

  1. Hola Fernando Zerial, he corregido el problema y el la causa es justamente lo que escribiste en esta entrada. Quería agradecer por ayudarnos en este sentido y por elaborar este claro reporte.

    Gracias =)

  2. @Rodolfo: He vuelto a revisar la vulnerabilidad que publiqué y efectivamente se encuentra corregida. 😉

  3. El tal MadBox debe vivir en un universo paralelo, donde todos son buenos…

  4. tremendos aportes , genial tu manera de reportar los problemas y dar solución a los mismos

    madbox ni un brillo

    saludos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esto sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.