HTML Injection y URL Redirection en sitio web del Banco Santander
Dos nuevas vulnerabilidades se han encontrado en el sitio web del Banco Santander. El atacante podría realizar una redirección arbitraria del usuario a un sitio web externo. Si bien está funcionando el filtro para evitar ataques Cross Site Scripting, no está escapando ni filtrando todos los tags html.
La vulnerabilidad se encuentra en la URL https://www.santander.cl/transa/errores/PagError.asp la cual necesita seis variables: titerror, codigo, boton, tema, msgerror y url. Con el valor de la variable “url”, el sistema genera un boton que al momento de hacer click el usuario es redireccionado a dicha URL, pudiendo modificar el valor de forma arbitraria.
Por ejemplo, si el valor de la variable “url” es http://www.santander.cl, genera el siguiente formulario
Modificando el valor por ejemplo a http://www.google.com, nos genera el siguiente formulario
El usuario cuando pinche el boton “salir”, será redireccionado a un sitio externo del banco.
Tambien es posible realizar inyección de código HTML arbitrario mediante las variables “url” y “boton”.