Bykea | 报告 #2867022 - 访问控制不当导致行程劫持和乘客/司机PII泄露
漏洞概要
安全研究员@grassye在Bykea的叫车服务API中发现关键授权缺陷。/acknowledged_the_offer和/accept端点未能正确验证用户对trip_id的所有权,使得攻击者可在请求中替换受害者的ID。此漏洞允许攻击者:1)将不知情乘客强制加入行程,使其PII(个人身份信息)暴露给司机;2)强制司机接受已取消或离线状态的行程。
时间线
- 2024年11月27日 8:39 UTC:grassye向Bykea提交报告
- 2024年11月27日 9:28 UTC:Bykea员工pingsudo发表评论
- 2024年11月27日 9:30 UTC:Bykea向grassye发放奖金
- 2024年12月4日 5:32 UTC:再次发放奖金
- 2024年12月10日 14:52 UTC:漏洞严重性从低调整为中
- 2024年12月19日 8:38 UTC:报告状态改为"已解决"
- 2025年6月26日 11:35 UTC:报告公开披露
技术详情
漏洞类型:不安全的直接对象引用(IDOR) 影响端点:/acknowledged_the_offer, /accept 攻击向量:通过替换trip_id参数绕过所有权验证 影响范围:乘客隐私泄露、司机接单流程被操控
处理状态
- 状态:已解决
- 严重等级:中(4~6.9)
- CVE ID:无
- 奖金:隐藏
- 账户详情:无