Bykea平台业务逻辑漏洞:未授权修改乘客订单价格(IDOR)

安全研究员@grassye在Bykea平台发现业务逻辑漏洞,攻击者可通过未授权端点GET /v1/config和PUT /v1/bidding组合利用,无需用户参与即可恶意抬高其他乘客的订单费用,暴露后端授权检查缺失问题。

报告 #2861888 - 可提升任意客户报价能力(BAC)

漏洞摘要

安全研究员@grassye发现一个业务逻辑缺陷,允许恶意乘客或伪装成乘客的司机在未获得用户授权的情况下,提高其他客户行程的费用。通过串联两个未授权端点:使用GET /v1/config?trip_id=XXX生成哈希值,再利用PUT /v1/bidding提交伪造报价,攻击者可使司机端显示被恶意抬高的费用。

虽然受影响乘客仍保留取消订单的权限,但此行为会破坏平台信任度,可能引发冲突,同时暴露出后端逻辑中缺乏授权检查的问题。

时间线

  • 2024年11月23日 6:31 UTC
    @grassye(ID已验证)向Bykea提交报告

  • 2024年11月23日 6:48 UTC
    @grassye发表评论

  • 2024年11月23日 6:57 UTC
    Bykea工作人员pingsudo将状态改为"需要更多信息"

  • 2024年11月23日 7:19 UTC
    严重等级从高危降为中危,状态改为"已分类"

  • 2024年11月23日 7:20-7:31 UTC
    多方评论交流,Bykea向@grassye发放奖励

  • 2025年2月18日 12:10 UTC
    报告关闭,状态改为"已解决"

  • 2025年6月12-13日
    报告披露流程完成

漏洞详情

报告时间:2024年11月23日 6:31 UTC
报告者:grassye
报告对象:Bykea
报告ID:#2861888
状态:已解决
严重等级:中危 (4 ~ 6.9)
披露时间:2025年6月13日 4:52 UTC
弱点类型:不安全的直接对象引用 (IDOR)
CVE ID:无
赏金:隐藏
账户详情:无

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计