Portada » Home » HTML Injection y URL Redirection en sitio web del Banco Santander

HTML Injection y URL Redirection en sitio web del Banco Santander

Dos nuevas vulnerabilidades se han encontrado en el sitio web del Banco Santander. El atacante podría realizar una redirección arbitraria del usuario a un sitio web externo. Si bien está funcionando el filtro para evitar ataques Cross Site Scripting, no está escapando ni filtrando todos los tags html.

La vulnerabilidad se encuentra en la URL https://www.santander.cl/transa/errores/PagError.asp la cual necesita seis variables: titerror, codigo, boton, tema, msgerror y url. Con el valor de la variable «url», el sistema genera un boton que al momento de hacer click el usuario es redireccionado a dicha URL, pudiendo modificar el valor de forma arbitraria.

Por ejemplo, si el valor de la variable «url» es http://www.santander.cl, genera el siguiente formulario

Modificando el valor por ejemplo a http://www.google.com, nos genera el siguiente formulario

El usuario cuando pinche el boton «salir», será redireccionado a un sitio externo del banco.

Tambien es posible realizar inyección de código HTML arbitrario mediante las variables «url» y «boton».

Referencias:

HTML Injection: #2303

 

More Reading

Post navigation

  • Si se da el hecho de que todo el sitio web está asegurado de alguna manera (no está abierto para los usuarios de Internet casuales), entonces puede esperarse un mensaje 401 – No autorizado . Es posible, pero improbable, que el servidor web emita un mensaje 403 en su lugar.

Deja una respuesta