Hello there, ('ω')ノ
隠されたセキュリティの抜け穴を発見を。
脆弱性:
決済改ざん
記事:
数か月前にレンタカー サービスで発見した、興味深いセキュリティの脆弱性を。
この抜け穴を利用することで、わずか 1 インドルの費用で、
任意の車両を任意の期間レンタルすることができて。
つまり、ショッピング カート内の価格を操作することができて。
当初、主な焦点は「カートに追加」機能の操作と、最終支払いページに至る経路、
その後支払いゲートウェイに至る経路を理解することで。
この脆弱性は、車の予約時に送信されたリクエストの中に隠されていて。
リクエストは次のようなもので。
興味深いことに、パラメータはエンコードされた文字列を値として使用していて。
さまざまなデコーダを使用して何度も試みましたが、
これらの文字列を解読して実際の内容を確認することはできず。
より価値の低い製品に対して同様のリクエストを複製し、
より低い価格に対応するエンコードされた値をより高い価値の製品に
使用することを考えたときに画期的な進歩が起こり。
本質的に、これは価格パラメータの改ざんの試みで。
驚いたことに、このアプローチは成功し。
より低い価格の製品から派生したエンコードされた文字列を使用して、
価格を操作できて。
調整された料金は支払いページに反映され、わずか 1 インドルピーの名目料金で
乗車を予約することができて。
この場合、1 inr の量に対応するエンコードされた文字列を使用して。
ヒント:
エンコードされた値を見つけた場合は、その値をさらに深く分析し、
エスカレーションして。
Best regards, (^^ゞ