Investigaciones

HTML Injection y URL Redirection en sitio web del Banco Santander

mayo 4, 2012
Dos nuevas vulnerabilidades se han encontrado en el sitio web del Banco Santander. El atacante podría realizar una redirección arbitraria del usuario a un sitio web externo. Si bien está funcionando el filtro para evitar ataques Cross Site Scripting, no está escapando ni filtrando todos los tags html. La vulnerabilidad se encuentra en la URL […]

Dos nuevas vulnerabilidades se han encontrado en el sitio web del Banco Santander. El atacante podría realizar una redirección arbitraria del usuario a un sitio web externo. Si bien está funcionando el filtro para evitar ataques Cross Site Scripting, no está escapando ni filtrando todos los tags html.

La vulnerabilidad se encuentra en la URL https://www.santander.cl/transa/errores/PagError.asp la cual necesita seis variables: titerror, codigo, boton, tema, msgerror y url. Con el valor de la variable «url», el sistema genera un boton que al momento de hacer click el usuario es redireccionado a dicha URL, pudiendo modificar el valor de forma arbitraria.

Por ejemplo, si el valor de la variable «url» es http://www.santander.cl, genera el siguiente formulario

Modificando el valor por ejemplo a http://www.google.com, nos genera el siguiente formulario

El usuario cuando pinche el boton «salir», será redireccionado a un sitio externo del banco.

Tambien es posible realizar inyección de código HTML arbitrario mediante las variables «url» y «boton».

Referencias:

HTML Injection: #2303

 

banco santanderbancoschilehtml injectionurl redirection

Comparte este Artículo

Artículos relacionados