Jump to content
mah_one

PP Stored XSS

Recommended Posts

Dupa o zi de munca continua am gasit o metoda sa inserez orice cod html doresc.

E foarte greu de creat pagina aia, dar si cand o faci :D!!!!

ca50aa829a1b0fa931ebb4cacbb2e460.png

Astept raspuns de la ei....

Sunt curios in cat timp raspund

EDITED:

Gata, au rezolvat si am luat si bounty-ul.

Era vorba de cum criptau ei informatia care duceau catre un fisier incarcat de tine, mai multe cititi pe:

Malicious Stored XSS Vulnerability in PayPal, Find Bitdefender Researchers | Bitdefender Labs

Edited by mah_one
  • Upvote 1
Link to comment
Share on other sites

Bitdefender has found a Stored XSS vulnerability in PayPal...

Bravo ma. Tu te chinui sa gasesti vulnerabilitatea, iar ei isi asuma meritele. O fi frumos asa?

Implications

Other attacks could allow for “reflected file download,” by making PayPal output files that look like “~test.bat”. By downloading and executing these files attackers could trick users into installing malware or other types of threats.

The Stored XSS attack works only on Mozilla Firefox, because when the User Agent contained the word “Firefox,” the reply form did not set any Content Disposition parameter.

Although this type of attack was not reported in the wild, it could have allowed hackers to manipulate PayPal URLs and trick users into downloading malicious files or visit fraudulent websites.

Nu inteleg. Tu ai un XSS in domeniul www . paypal . com, nu vad niciun motiv pentru care sa nu-l poti folosi pentru a face plati, dar descrii riscul ca fiind "reflected file download" sau "open redirect"? Hai ma... pe bune?

Oricum, felicitari pentru vulnerabilitate! I-ai stors putin de bani pe cei de la PayPal de-a lungul timpului! :D

Edited by TheTime
Link to comment
Share on other sites

Bravo ma. Tu te chinui sa gasesti vulnerabilitatea, iar ei isi asuma meritele. O fi frumos asa?

Nu inteleg. Tu ai un XSS in domeniul www . paypal . com, nu vad niciun motiv pentru care sa nu-l poti folosi pentru a face plati, dar descrii riscul ca fiind "reflected file download" sau "open redirect"? Hai ma... pe bune?

Oricum, felicitari pentru vulnerabilitate! I-ai stors putin de bani pe cei de la PayPal de-a lungul timpului! :D

"Nu inteleg. Tu ai un XSS in domeniul www . paypal . com, nu vad niciun motiv pentru care sa nu-l poti folosi pentru a face plati, dar descrii riscul ca fiind "reflected file download" sau "open redirect"? Hai ma... pe bune?" -->> a vrut sa zica ca nu poti sa faci ceva fara user interaction, cred ca trebuie reformulat putin...

L-am gasit in timp ce eram la servici (ma lasa sa caut, dar cu conditia sa publice ei si mi se pare fair...).

In ceea ce priveste problema, nu era doar XSS, ideea e ca puteai manipula ciphertext-ul astfel incat sa returneze exe-uri sau alta extensie...

Edited by mah_one
Link to comment
Share on other sites

In data de 12.11.2014 mi-au zis ca e duplicate.

Edit:

Da, acum m-am uitat peste videoclipul care l-am trimis lor, aceeasi problema.

Eu nu prea inteleg modul lor de lucru si cum anume dau recompensa...

Imagine din videoclipul trimis lor

http://i.imgur.com/rHGKLBi.png

Este aceeasi problema, poate au reparat si au facut revert la ce aveau inainte.... S-a mai intamplat si cu facebook o faza de genul.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...