[Darty.com] – Des vulnérabilités en pagaille

 

Salut à tous,

 

Panique à bord chez Darty ...
Ou peut-être pas encore !
De mon côté, je cherchais quel genre d'article vous écrire pour commencer la semaine.
Et alors je peux vous l'annoncer, c'est une grosse info ...

En cherchant du côté des plateformes de e-commerce, je me suis aperçu que nos amis de chez Darty n'avaient pas très bien fait le boulot ...
Google de son côté avait très bien fait le sien !!!

 

Accès à la Base de données 

 

Ainsi, en faisant quelques Google Dork, je suis arrivé sur ce lien ...

 

Là on se dit .... ça commence à être méga palpitant ....
Le nom "dbconnect.php", fait allusion probablement à "database", littéralement traduit en "Base de données" ....

 

On voit donc, que non seulement nous avons la possibilité de consulter directement le code PHP, qui normalement n'est pas censé être visible ...
Mais nous voyons également l'inclusion d'un fichier contenant probablement les identifiants de la base de données !

 

 

Alors, je me suis dit ... testons s'il est possible de consulter ce fameux fichier ....

Surprise, ou pas ....

Le fichier est accessible et contient les identifiants de la base de données !

Du moins, des identifiants pour se connecter à une base de données !

 

 

Je ne fais donc que présumer, et je ne me connecterais pas sur la base de donnée pour des raisons juridiques, néanmoins nous avons donc le serveur (localhost : darty.com), le nom de la base, l'utilisateur et le mot de passe ...

S'il s'agit là d'une base destinée à être utilisée pour un jeu-concours (fsHighScore) ...
Il serait donc possible pour un "hacker" de modifier les scores !

 

http://www.darty.com/dartybox/jeu/dbconnect.php

Possibilité d'injection Javascript / HTML

 

Ma petite Google Dork m'a permis de tomber sur de nombreux liens, notamment le catalogue interactif de Darty ... et son code source !

 

 

http://www.darty.com/res1/cuisine-sur-mesure/catalogue-interactif/mail/index.php

 

Si l'on se rend sur la page, nous observons ceci :

Pour faire simple, ce code récupère et affiche le contenu des variables "page" et "onglet" et les injecte directement dans la page sans le moindre contrôle de sécurité ...

Ainsi, en se rendant sur la page dont est issu ce code source ...

 

http://www.darty.com/res1/cuisine-sur-mesure/catalogue-interactif/appli.htm?onglet=&page=%22%3E%3Ch1%3E%3Cfont%20color=red%3EDyrk.org%20find%20XSS%20here%20...%3C/font%3E%3C/h1%3E

Surprise !

 

Il est tout à fait possible pour un hacker, de générer du faux contenu, et de créer de véritable page de phishing ... permettant alors d'escroquer de nombreux utilisateurs, qui feront alors confiance à l'url (l'adresse) du site web "Darty.com"

 

Voici donc un petite news, permettant de mettre en évidence les problèmes de sécurité présent sur la plateforme du site Darty...
Problèmes qui à l'heure actuelle pourraient menacer les clients ...

 

Conclusion

Espérons qu'ils soient réactifs, n'hésitez pas à partager cet article pour qu'ils fassent le nécessaire !!!

 

 

6 comments

Laisser une réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site est protégé par reCAPTCHA et le GooglePolitique de confidentialité etConditions d'utilisation appliquer.