Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Szach-mat w kilku ruchach – tą kuriozalną podatnością dostał admina w serwisie chess.com
Do partii cyber-szachów stanął niedawno zawodnik wagi ciężkiej – Sam Curry. Tym razem pod lupę wziął serwis chess.com i przechodząc od razu do rzeczy – postanowił w appce mobilnej wyszukać jakiegoś użytkownika (po jego nazwie):
![](https://sekurak.pl/wp-content/uploads/2021/02/image0.png)
W odpowiedzi uzyskał mniej więcej coś takiego:
![](https://sekurak.pl/wp-content/uploads/2021/02/Zrzut-ekranu-2021-02-12-o-22.41.23-985x1000.png)
Więc można dostać np. e-maila dowolnego użytkownika, ale wprawne oko wypatrzy tu o wiele większy problem: session_id. Czymże on jest? To po prostu wartość PHPSESSID, przypisana do danego użytkownika (jeśli jest zalogowany).
Mamy więc ID sesji (np. admina – bo jego właśnie wyszukał badacz) – no więc szach-mat i jest admin:
![](https://sekurak.pl/wp-content/uploads/2021/02/lol-2-1000x546.png)
Podatność została zgłoszona w ramach programu bug bounty i usunięta w przeciągu dwóch godzin.
–ms
Tak się kończy wypychanie na API encji DAO zamiast opakowywania po drodze w DTO. Aż wstyd.