習慣から外れて、mtsのWebサイトで彼の仕事をしたので、XSSで検索文字列を確認することにしました。 驚くほど迅速に発見、報告され、mtsは修正されました。 カットの下の詳細。
spb.mts.ruおよび一般的なmts.ruの検索は、XSSに対して脆弱でした。

XSS実装場所:
<script type="text/javascript" language="javascript"> $(document).ready(function () { $('#LinksHeader').hide(); if (window.exportCap) { exportCap({ path: "/live/shopSearchHelper.aspx", querystring: "</script><script>alert(document.cookie);</script>", regionid: 1801, allResuls: "http://spb.shop.mts.ru/?q=" }); } if ("False" == "True") $('#LinksHeader').show(); }); </script>
検索で入力された文字列はクエリ文字列パラメーターに分類され、何らかの理由で引用符とアポストロフィのみがhtmlエンティティに置き換えられました。 さらに、ページ上の他の場所では、すべてが正しくエスケープされました。
Firefox、Operaブラウザの最新バージョンの検索に次の行を送信した後、Cookieを含むアラートを受信しました
</script><script>alert(document.cookie);</script>
Chromeにはアラートがなく、IEはチェックしませんでした。
脆弱性メッセージは6月17日に送信され、今日修正されました。
ブラウザは送信された文字列に対して異なる反応を示したので、私には興味深いようでしたので、私は投稿を書くことにしました。