Bykea平台IDOR漏洞:恶意用户可任意修改他人乘车费用

安全研究人员@grassye在Bykea平台发现严重的业务逻辑漏洞,攻击者可通过未认证的GET /v1/config和PUT /v1/bidding端点组合,无需授权即可篡改其他用户的乘车费用报价,暴露后端授权检查缺失问题。

Bykea | 报告 #2861888 - 可提升任意客户报价的能力 (BAC)

漏洞摘要

安全研究人员@grassye发现一个业务逻辑缺陷,允许恶意乘客或司机(伪装成乘客)在未获得授权的情况下提高其他客户的乘车费用。通过串联两个未认证的端点:使用GET /v1/config?trip_id=XXX生成哈希值,然后通过PUT /v1/bidding提交伪造的报价,攻击者可以在司机端显示虚高的费用。

虽然受影响乘客仍可取消行程,但此行为会破坏平台信任度,可能引发冲突,并突显了后端逻辑中授权检查的缺失。

时间线

  • grassye 向Bykea提交报告
    2024年11月23日 6:31 UTC

  • grassye 发表评论
    2024年11月23日 6:48 UTC

  • pingsudo (Bykea员工) 将状态改为"需要更多信息"
    更新于2024年11月23日 6:57 UTC

  • pingsudo 将严重性从高调整为中
    2024年11月23日 7:19 UTC

  • pingsudo 将状态改为"已分类"
    2024年11月23日 7:19 UTC

  • grassye 发表评论
    2024年11月23日 7:20 UTC

  • Bykea 向grassye发放赏金
    更新于2024年11月23日 7:22 UTC

  • grassye 发表评论
    2024年11月23日 7:24 UTC

  • pingsudo 发表评论
    2024年11月23日 7:29 UTC

  • pingsudo 修改报告标题
    2024年11月23日 7:31 UTC

  • pingsudo 关闭报告并将状态改为"已解决"
    2025年2月18日 12:10 UTC

  • grassye 发表评论
    2025年2月18日 12:55 UTC

  • grassye 请求公开此报告
    2025年6月12日 15:03 UTC

  • pingsudo 同意公开此报告
    2025年6月13日 4:52 UTC

  • 报告已公开
    2025年6月13日 4:52 UTC

报告详情

报告时间: 2024年11月23日 6:31 UTC
报告人: grassye
报告对象: Bykea
报告ID: #2861888
状态: 已解决
严重性: 中 (4 ~ 6.9)
公开时间: 2025年6月13日 4:52 UTC
漏洞类型: 不安全的直接对象引用 (IDOR)
CVE ID: 无
赏金: 隐藏
账户详情: 无

注意:您的JavaScript似乎已禁用。要使用HackerOne,请在浏览器中启用JavaScript并刷新此页面。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计