Bykea WebSocket响应中trip_no暴露导致信息过度泄露漏洞分析

本文详细分析了Bykea平台WebSocket实现中存在的安全漏洞,攻击者可通过暴露的trip_no标识符未授权访问客户跟踪URL,导致客户敏感信息泄露。漏洞最终通过掩码敏感标识符和URL哈希化得到修复。

Bykea | 报告 #2209750 - WebSocket响应中暴露trip_no导致信息过度泄露

漏洞概述

安全研究人员@mrrhacker在Bykea的WebSocket实现中发现了一个安全漏洞。该漏洞允许司机在投标被接受之前就能获取到trip_no标识符。攻击者可以利用此标识符访问客户跟踪URL,从而向未授权司机泄露客户的过多信息。

时间线

  • 2023年10月15日 12:44 UTC - mrrhacker向Bykea提交漏洞报告
  • 2023年10月15日 13:22 UTC - Bykea工作人员将状态改为"需要更多信息"
  • 2023年10月15日 13:49 UTC - 研究人员将状态改回"新建"
  • 2023年10月16日 06:50 UTC - 再次要求更多信息
  • 2023年10月16日 07:17 UTC - 状态再次改为"新建"
  • 2023年10月16日 08:22 UTC - 严重等级从高危(7.5)调整为中危(6.5)
  • 2023年10月16日 08:24 UTC - 状态改为"已分类"
  • 2023年10月16日 08:26 UTC - Bykea向研究人员发放奖金
  • 2023年10月27日 06:35 UTC - 报告关闭,状态改为"已解决"
  • 2025年6月17日 07:50 UTC - 研究人员请求披露报告
  • 2025年6月26日 10:11 UTC - Bykea工作人员修改报告标题
  • 2025年6月26日 10:13 UTC - 同意披露报告

解决方案

该问题通过在WebSocket响应中掩码敏感标识符,并在跟踪URL中引入哈希化处理来防止未授权访问,从而得到有效解决。

漏洞详情

报告ID: #2209750
状态: 已解决
严重等级: 中危 (6.5)
披露时间: 2025年6月26日 10:13 UTC
弱点类型: 不当的访问控制 - 通用类
CVE ID: 无
奖金: 隐藏

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计