Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
W banalny sposób(*) zarobił $15 000 – zgłosił tę podatność do Snapchata
Snapchat posiada tzw. wyróżnione video:
Snapchat has viral video feature callled spotlight
Snapchat posiada też program bug bounty. A w programie bug bounty ktoś zgłosił następującą podatność:
Delete anyone’s content spotlight remotely.
Wykorzystanie podatności było rzeczywiście banalne, pod warunkiem że poświęciliśmy trochę czasu i spojrzeliśmy na żądanie HTTP zawierające następującego JSONa (zwykłe żądanie kasujące własnego spotlighta):
{„operationName”:”DeleteStorySnaps”,”variables”:{„ids”:[„███████”],”storyType”:”SPOTLIGHT_STORY”},”query”:”mutation DeleteStorySnaps($ids: [String!]!, $storyType: StoryType!) {\n deleteStorySnaps(ids: $ids, storyType: $storyType)\n}\n”}
Badacz zmienił ID na dowolne inne w platformie (zaczernione miejsce powyżej) i proszę, można kasować dowolne spotlight-video. Zgłoszenie luki zaowocowało nagrodą $15 000.
~ms
Ciekawie to rozkminił trzeba przyznać :)
Kiedyś na Facebooku był endpoint który po dodaniu user token pozwalał pobierać imiona, nazwiska i inne informacje osób, których mamy w znajomych. Po zmianie zmiennej z ,surname, na ,e-mail, dostawało się listę maili :D Ciekawe czy by była jakaś nagroda ( po miesiącu bodajże już załatali )