Bykea API授权漏洞导致行程劫持与用户信息泄露

安全研究员grassye发现Bykea叫车服务的/acknowledged_the_offer和/accept接口存在授权缺陷,攻击者可通过篡改trip_id劫持行程并获取乘客/司机的个人敏感信息,漏洞评级为中等严重性。

漏洞报告 #2867022 - 不当访问控制导致行程劫持和乘客/司机PII泄露

漏洞概述

安全研究员grassye发现Bykea叫车预订API存在关键授权缺陷。/acknowledged_the_offer和/accept端点未能正确验证用户对trip_id的所有权,使得攻击者能够在请求中替换受害者的ID。

漏洞影响

此漏洞使攻击者能够:

  • 强制不知情乘客接受行程,向司机暴露其个人身份信息(PII)
  • 强制司机接受行程,即使他们已经取消或处于离线状态

时间线

  • 2024年11月27日 8:39 UTC: grassye提交漏洞报告
  • 2024年11月27日 9:30 UTC: Bykea向grassye发放赏金
  • 2024年12月4日 5:32 UTC: Bykea再次发放赏金
  • 2024年12月10日: 严重性从低调整为中等
  • 2024年12月19日: 报告状态改为已解决
  • 2025年6月26日: 报告被公开披露

技术详情

漏洞类型: 不安全的直接对象引用(IDOR) 严重等级: 中等(4 ~ 6.9) CVE ID: 无 赏金: 隐藏

处理状态

该漏洞已被Bykea团队确认并修复,报告状态标记为已解决。安全研究员grassye通过了ID验证,并与Bykea安全团队进行了多次交互,最终同意公开披露此漏洞报告。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计