Buongiorno a tutti,
é da qualche tempo che sto studiando/smanettando sulla sicurezza delle web 
applications (internet, libri, on purpose vulnerable machines a iosa and so 
on..). 
Negli ultimi mesi mi sono fissato con XSS e relative filter bypass techniques e 
ora, ogni qualvolta vedo una "search field", provo a capire come funziona, se 
c'é validazione dell'input, se viene effettuato l'escaping, se é vulnerabile in 
generale ecc..

In questo modo ho scoperto che il sito web, appartenente ad un'azienda di 
abbigliamento e articoli sportivi della mia zona, che funge da shopping online 
é affetto da reflected XSS (ovviamente non é stato necessario nessun bypass 
particolare in quanto la validazione dell'input era totalmente assente). 
Valutando piu nel dettaglio l'intero sito-web, ho notato che il prezzo di 
ciascun prodotto (acquistabile dal suddetto shopping online) é impostato nel 
seguente modo:

<input type="hidden" value="150.00" name="price"> 

Essendo assegnato client-side in tempo 5 secondi si puó cambiare il prezzo 
dell'item (firebug) e fare il checkout..é addirittura possibile imporre al 
prodotto un prezzo negativo e riempire il "carrello" senza lo sbattimento di 
cambiare prezzo ad ogni item.

Quindi chiedo a voi che siete <irony>giusto un filino</irony>più esperti di me:
-come si puó classificare il tipo di vulnerabilità in cui il prezzo di un 
prodotto é assegnato lato client?
- dovrei rendere note tali vulnerabilità contattando l'azienda o i gestori del 
sito web? (ovviamente io ne sono un pentester ne tantomeno avevo i diritti per 
"testare" la loro webapp).

Ho letto nelle faq che la ml serve per "[..] la discussione e lo scambio di 
informazioni tecniche, non a fornire servizi di help-desk e consulenza 
gratuiti", spero che questo messaggio non sia contro i principi della mailing 
list..

Regards,
NF
Sent from my BlackBerry® wireless device
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a