Buongiorno a tutti,
é da qualche tempo che sto studiando/smanettando sulla sicurezza delle web
applications (internet, libri, on purpose vulnerable machines a iosa and so
on..).
Negli ultimi mesi mi sono fissato con XSS e relative filter bypass techniques e
ora, ogni qualvolta vedo una "search field", provo a capire come funziona, se
c'é validazione dell'input, se viene effettuato l'escaping, se é vulnerabile in
generale ecc..
In questo modo ho scoperto che il sito web, appartenente ad un'azienda di
abbigliamento e articoli sportivi della mia zona, che funge da shopping online
é affetto da reflected XSS (ovviamente non é stato necessario nessun bypass
particolare in quanto la validazione dell'input era totalmente assente).
Valutando piu nel dettaglio l'intero sito-web, ho notato che il prezzo di
ciascun prodotto (acquistabile dal suddetto shopping online) é impostato nel
seguente modo:
<input type="hidden" value="150.00" name="price">
Essendo assegnato client-side in tempo 5 secondi si puó cambiare il prezzo
dell'item (firebug) e fare il checkout..é addirittura possibile imporre al
prodotto un prezzo negativo e riempire il "carrello" senza lo sbattimento di
cambiare prezzo ad ogni item.
Quindi chiedo a voi che siete <irony>giusto un filino</irony>più esperti di me:
-come si puó classificare il tipo di vulnerabilità in cui il prezzo di un
prodotto é assegnato lato client?
- dovrei rendere note tali vulnerabilità contattando l'azienda o i gestori del
sito web? (ovviamente io ne sono un pentester ne tantomeno avevo i diritti per
"testare" la loro webapp).
Ho letto nelle faq che la ml serve per "[..] la discussione e lo scambio di
informazioni tecniche, non a fornire servizi di help-desk e consulenza
gratuiti", spero che questo messaggio non sia contro i principi della mailing
list..
Regards,
NF
Sent from my BlackBerry® wireless device
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List