Skip to content

FXP Security vulnerabilities That I found and reported a year ago and they are still open due to developers ignorance

Notifications You must be signed in to change notification settings

DanielSparta/FXP-security-vulnerabilities-That-i-found

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

8 Commits
 
 

Repository files navigation

FXP-security-vulnerabilities-That-i-found

FXP-Security-vulnerabilities-That-I-found-and-reported-a-year-ago-and-they-are-still-open-due-to-developers-ignorance


  1. one click Stored XSS at Private messages.

We need to get TRUE into "if(is_img_link)": image

Therefore, to make that happen we need to PASS the another if which will make is_img_link true.


The another if conditions: image image

  1. the message must have img element

  2. the img element should be a specific link

  3. the text must be: "".

    AS YOU CAN SEE THE IF IS A "INCLUDE" THEN I CAN JUST ADD MY XSS


Real time picture: image

Thats a cool security vulnerability, And also reported before alot of time.. but is still open.

NOTE - https://profile.fcdn.co.il/ links are changing automaticly to https://i.imagesup.co/, that says, that the another side MUST be on the chat AT THE SAME time. because, when reloading the page, or when entering the page AFTER the attacker already sent the payload, it will not work. TRY TO WRITE A https://profile.fcdn.co.il/ MESSAGE, SEND, THEN RELOAD THE PAGE. IT WILL BE CHANGED.


  1. Stored xss at Private messages

    When your writing a Html/JS code, you can simple send this message, then QUOTE it, and it will be triggered. image


  1. Self xss at site search

    The site has a search engine, it has 3 search options, content, forum, and user. The code refers to each of them as a certain name, to the "content" option it is referred to as "data". picture: image

    The search is performed inside a form: image

THEN, if we will try to search at CONTENT payload as: "</ form><script>alert()</script>, it will trigger a alert. I tried to make that a reflected XSS, i failed.


SQLI (? right now its just a bug) - bug that i found at FXP Search engine. !CTF! If you search for the following: "asdasdasdcccasasasdva or 1=1" (a long beginning, then or, and then x=x) Then error will be occurred: image


  1. Stored XSS at Private messages image Creating a payload: " https://profile.fcdn.co.il/images' onerror=alert() title=' "

So, when you will send this message, QUOTE it, and THEN SENDING IT... then when you will send it, XSS will be trigger for you. image

הערות אישיות בנוגע ליחס של פורום FXP כלפי האבטחה שלהם וחשיבות הפרטיות של המשתמשים שלהם:

אני מאמין שקיימים עוד חולשות אבטחה למינהם באתר הזה, ורובם בצאט הפרטי של FXP. מה דעתכם על החולשות הנ"ל, ומה אתם חושבים על FXP שמתעלם מהדיווחים כבר שנה שלמה? האם אבטחת המידע של המשתמשים לא חשובה? אני הייתי מנהל בפורום אבטחת מידע, בעבר, לפני שנה. באותה תקופה, לאחר שאני שלחתי למנכל הודעה שאני רוצה לדווח על חולשות שמצאתי באתר - הדיחו אותי מהצוות בלי לחשוב פעמיים, אחר כך דיווחתי בכל זאת למתכנת, התעלם למשך תקופה, ואז רשמתי לו שאני אפיץ את זה בעוד חודש אם לא יתוקן, שזה הרבה מאוד זמן ובמיוחד בשביל חולשות שלא מסכנות את השרת אלא נטו את המשתמשים... ואכן פרסמתי, והחולשות נשארו פתוחות - וככה בעצם זכיתי לצוות אישי, זאת אומרת, צוות שהתפקיד שלו הוא לאתר אותי ולתת לי באן כל פעם מחדש באתר.

About

FXP Security vulnerabilities That I found and reported a year ago and they are still open due to developers ignorance

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published