Wpis z mikrobloga

Dawno nie wrzucałem odkryć ze świata #programowanie #security , a mam w rękawie jednego dużego odzieżowego giganta z polski LPP (Reserved, Cropp itp.).

LPP posiada kilka sklepów pod różnymi adresami w zależności od marki. Różnią się kilkoma detalami, ale ogólnie „stoją” na tym samym oprogramowaniu. #reserved #cropp

Skupiając się głównie na RESERVED mogliśmy znaleźć taki URL :

https://www.reserved.com/pl/pl/checkout/order/created/order_id/{orderid}/

Zmienna order
id jest identyfikatorem w formie rosnącej (z analizy wynika, że zwiększa się o 2).

Przykładowe order_id :

XX340633
XX350633
XX350635
XX350835

Tutaj można było zauważyć, że to klienci z całego świata po imieniu, nazwisku i adresie e-mail.

Dane jakie można było pozyskać dla zamówień to :

Widoczne na stronie :
- Email
- Numer zamówienia
- Forma płatności
- Status zamówienia

Widoczne po sprawdzeniu źródła strony :
- Kwota zamówienia
- Koszt wysyłki
- Wykorzystany kupon rabatowy
- Informacje o zakupionych produktach (nazwa, kwota, ilość)

Powyższe dane były widoczne w kodzie źródłowym ponieważ były wysyłane do Google Analitycs (sic!).
Tak! Wysyłali do Google Analitycs dane, które mieli bo pewnie tak było łatwiej marketingowi analizować słupki :P

Ze względu na małe różnice względem każdego brandu dane widoczne na stronie (email, numer zamówienia, forma płatności, status) były dostępne tylko w Reserved i Cropp, a widoczne po sprawdzeniu źródła już dla wszystkich.

Skala problemu była tak wielka, że obejmowała wszystkie zamówienia. Wystarczyło iterować się po kolejnych identyfikatorach i pozyskiwać dane zamówień oraz klientów.

Pokazuje to jak niewielką wiedzę odnośnie IT i bezpieczeństwa potrzebują oszuści w celu wyłudzenia danych odnośnie Waszych zakupów i tego co kupujecie w sieci. Dane mogą potem ładnie zostać wykorzystane do wyłudzeń. Sklepy same wystawiają się na strzała :)

Dodatkowo od dłuższego czasu zauważam, że coraz bardziej po macoszemu podchodzi się do kwestii bezpieczeństwa aplikacji. Od poprawnego zabezpieczenia kont klientów po wrażliwe dane w kodzie źródłowym bo #javascript i tak będzie szybciej i łatwiej. Uważajcie co dajecie na froncie!
Pobierz toshibaas - Dawno nie wrzucałem odkryć ze świata #programowanie #security , a mam w r...
źródło: comment_1635720679zxRBs0EW3X37nsPGRy3Qc2.jpg
  • 27
@toshibaas: a czy masz jakieś info czy LPP zrobiło jakąś analizę po włamaniową? Błąd trywialny no ale pewnie są w stanie po logach sprawdzić czy osoba która wyświetliła urla była zalogowana na odpowiednie konto xD Tak pytam bo ostatnio chyba w croppie robiłem zakupy online i się zastanawiam czy fotowoltaika będzie do mnie dzwonić ( ͡° ͜ʖ ͡°)
via Wykop Mobilny (Android)
  • 13
@Paula_pi: wystarczy teraz odpowiednio duży atak podczas którego podszyjemy się pod sklep i pod pozorem dopłaty 0,5 zł do Twojego zamówienia z dnia xxx, na kwotę yyy, produktu zzz poprosimy Cię o wykonanie szybkiej dopłaty online na stronie . Za przedmiot zapłaciłaś za pomocą metody aaa, więc prosimy o wprowadzenie danych płatności raz jeszcze w celu autoryzacji. Może Ty się nie nabierzesz, ale setki ludzi już tak.