Kako je sve pocelo

Trebao sam da odem na razgovor na posao, pa vec kad smo organizovali sastanak, tad sam odlucio da malo pogledam sajt, da vidim da li ima nekih propusta. Nakon kratkog testiranja nasao sam XSS i odmah poslao (04.03.2015.) email sa detaljima gde se nalazi propust.

Problem je resen brzo, manje od nedelju dana je trebalo da se to resi.

Detalji propusta:

Metoda: GET
Ranjiv parametar: booking_date
PoC: https://fishingbooker.com/charters/search/us/AL?search_location=orange-beach&q=OrRrrrange+Beach&booking_date=03-17-2"><Script>alert(1)</script>015&booking_days=10&booking_persons=15
07.10.2017. poslednji put prijavio XSS

Ovog puta je bio u pitanju persistent XSS, nisam imao previse vremena da testiram detaljno da li mogu da uradim neki bypass, ali znam da je postavljeno samo da se filtriraju odredjeni tagovi, tj. da se ne dozvoli <script> tag.

Taj problem jos uvek postoji, pa je moguce da se umetne sopstveni html u polje za licne informacije.

Zakljucak

U startu pretpostavljam da nisu previse razmisljali o sigurnosti jer posle sastanka i za vreme istog nije nastavljena ta prica o sigurnosti, resen je taj problem koji sam prijavio i na tome se zavrsila prica o propustima i uopste web sigurnosti.

Trenutno stanje kakvo je povodom sigurnosti, to ne mogu da znam, ali da postoje propusti koje sam prijavio i da nisu ispravljeni jos uvek, to stoji.