Pull to refresh

Уязвимость на «Одноклассниках» или мой первый опыт

Несколько месяцев назад я наткнулся вот на такую новость — Поиск уязвимостей в «Одноклассниках» с призами до $500. Внимательно прочитав все условия конкурса, мне захотелось проверить свои знания в области программирования на PHP и заодно заработать немного денег. Освоив внимательно полную версию odnoklassniki.ru я понял, что мне с моим опытом будет легче искать уязвимости в мобильной версии m.odnoklassniki.ru, т.к. я с моим маленьким опытом плохо разбираюсь в javascript.

В первую очередь в мобильной версии я начал искать уязвимости в заметках пользователей. Для этого взял заметку своего знакомого, на котором решил проводить все свои «опыты». После огромного числа неудачных попыток, я вдруг заметил, что из заметки удалились все комментарии и классы, а также после нажатия на кнопку «класс» ничего не происходило.

Я понял, что это и есть та самая уязвимость, которая удовлетворяет все условия конкурса. Тогда я начал повторять все эти действия, и в итоге пришел к выводу, что уязвимость состоит в том, что нужно всего лишь подставить идентификатор любой заметки в GET запрос при удалении своей заметки.

Вот так выглядит запрос на удаление заметки: m.odnoklassniki.ru/dk?st.cmd=userDeleteMediaStatus&st.topicId=12345
Подставив идентификатор любой заметки в GET запрос st.topicId, мы могли удалить все комментарии и классы в любой заметке.

P.S Данную уязвимость недавно исправили!
Tags:
Hubs:
You can’t comment this publication because its author is not yet a full member of the community. You will be able to contact the author only after he or she has been invited by someone in the community. Until then, author’s username will be hidden by an alias.