Уразливості на сайті ПриватБанку
22:43 30.08.2023Раніше, 18.03.2013, я знайшов Content Spoofing та Cross-Site Scripting уразливості на сайті 217.117.65.248. В той час я вислав ці уразливості банку.
Content Spoofing (WASC-12):
Підробка вмісту через довільні адреси в параметрах file та image.
http://217.117.65.248/static/library/jwplayer/player.swf?file=1.flv&backcolor=0xFFFFFF&screencolor=0xFFFFFF
http://217.117.65.248/static/library/jwplayer/player.swf?file=1.flv&image=1.jpg
Content Spoofing (WASC-12):
Підробка вмісту через параметр config із довільною адресою файлу.
http://217.117.65.248/static/library/jwplayer/player.swf?config=1.xml
У файлі 1.xml можна вказати шляхи до flv та jpg.
Content Spoofing (WASC-12):
Підробка вмісту через параметр playlistfile із довільною адресою файлу.
http://217.117.65.248/static/library/jwplayer/player.swf?playlistfile=1.rss
XSS (WASC-08):
http://217.117.65.248/static/library/jwplayer/player.swf?playerready=alert(document.cookie)
Також флешка player.swf мала JavaScript калбеки, що дозволяли провести XSS атаки. Всього таких функцій 19, де можна було провести XSS атаку.
ПриватБанк тоді прийняв ці уразливості в свою програму, не оплатив і через багато років приховано виправив. Таким чином банк кинув мене, як це було з дірками на bonus.privatbank.ua та інших сайтах ПБ.