この記事を書くきっかけになった理由。 最近、私はオンラインストアの脆弱性についてmegafonに書きました。脆弱性は修正されましたが、ありがたいことに感謝することはできません。
すべての脆弱性は、情報を取得する方法を示しているため、ハッキングには使用しないでください。
それでは、順番に始めましょう:
1. shop.megafon.ru
パッシブXSS-si_price_fromパラメーターのフィルタリングが不十分です。 より正確には、開発者は、スライダーと非表示フィールドがある場合にフィルターをかけることができない理由を考えました。 すでに修正済み。
2.http : //vrn.megafon.ru/pdfd.action?url= / %22%3E%3Cscript%3Ealert(document.cookie)%3C / script%3E
XSS-不適切なURLパラメーターフィルタリング。
3. https://oauth.megafon.ru/login?msisdn=%22%3E%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E&p=%22%3E%3Cscript%3Ealert%28document.cookie% 29%3C%2Fscript%3Eおよびログイン= LoginRU
XSS-ログインもパスワードもフィルタリングされません。
表面的な見た目と3つのXSSが、ほとんど問題なく見つかりました。 そのため、小さなXSSのような基本的なものでさえ、単に無視されるのです。 まだbank.megafon.ruをチェックしていませんが、状況はかなり悲惨だと思います。そのため、メガフォンストアにはhttpからhttpsへのリダイレクトがないため、お金、情報、個人データでメガホンを特に信頼しません。