خب این پست رو خیلی وقت بود تصمیم گرفته بودم بگذارم، دیگه موکول شد به شب عید. چند وقت پیش با همکاری یکی از دوستان گرامی، یک آسیبپذیری روی سامانه https://my.tehran.ir کشف شد که با استفاده از اون میشد یک حساب دلخواه رو بینهایت شارژ کرد. نکته جالب قضیه این هست که این الگو روی چندین شرکت بنام هم تست شد و متاسفانه آسیبپذیر بودن.
قبل از اینکه وارد جزئیات فنی بشیم، خدمت شما بگم که رفتار تیم فاوا بسیار حرفهای بود، جزئیات رو توی این توئیت گذاشتم. همچنین الان که این پست رو عمومی میکنم، هم سامانه تهران من، و هم شرکتهای دیگهای که این آسیبپذیری رو داشتن امن شدهاند. امیدوارم که گروههای امنیت شرکتها، حتما این آزمون رو روی فروشگاهشون امتحان کنن (همین طور که هدف از این پست و کلا این وبلاگ اطلاعرسانی برای امنتر شدن هست).
خب من خیلی وارد نمیخوام وارد مباحث پرداخت بشم، در این پست فقط به کشف آسیبپذیری بسنده میکنم. اما برای درک بهتر موضوع، جریان کاری پرداخت رو یه توضیح مختصر میدم:
- مرحله اول جایی هست که کاربر بعد از اینکه کالا مورد نظرش رو توی فروشگاه آنلاین انتخاب کرد، روی دکمه پرداخت کلیک میکنه
- اینجا فروشگاه و PSP در یک کانال مخفی از دید کاربر، اطلاعاتی رو رد و بدل میکنند، نتیجه اخذ یک Reservation number یا ResNum هست. توی این قسمت، بعضی PSPها پیادهسازی متفاوتی رو ارائه میدن، برای مثال کل فرایند رو Tokenized میکنند
- توی این قسمت، کاربر اطلاعات رو که شامل مبلغ پرداخت، ResNum و آدرس بازگشتی و موارد اینچنینی هست رو دریافت میکنه. معمولا یک فرم HTML با روش POST در این قسمت وجود داره که کاربر رو به سمت درگاه پرداخت هدایت میکنه
- کاربر با اطلاعات کسب شده در مرحله سوم، به سمت درگاه پرداخت میره
- در جواب، در صورت عدم وجود خطا، نشست کاربر بهروز میشه و یه قطعه کد جاوااسکریپت یا HTML کاربر رو مجبور به ارسال یک درخواست GET میکنه
- کاربر درخواست GET رو میفرسته، توجه کنیم که نمیتونست از اول GET بفرسته و باید مرحله قبلی طی میشد و نشست بهروز میشده
- در صورتی که مشکلی نباشه، صفحه پرداخت ظاهر میشه
- کاربر اطلاعات کارت رو وارد میکنه و دکمه پرداخت رو میزنه
- در صورت درست بودن اطلاعات، یک Reference Number یا RefNum تولید میشه که فارسیش میشه «رسید دیجیتال» که به منزله پرداخت موفق است. توی این مرحله باز کاربر توسط یک تکه کد جاوااسکریپت یا HTML به سمت آدرس بازگشتی میشه. این آدرس توی مرحله ۳ توسط خود کاربر ارسال شده. از مواردی که کاربر با خودش به فروشگاه میبرده، ResNum و RefNum و موارد دیگر مشابه هست
- توی این قسمت کاربر روی دکمه «تکمیل فرآیند خرید» کلیک میگنه و اطلاعات رو به فروشگاه میفرسته (این قسمت بهصورت خودکار انجام میشه)
- فروشگاه توی این مرحله صحت RefNum و ResNum رو با PSP بررسی میکنه (البته قبل از بررسی با PSP، خود فروشگاه بررسیهای اولیه رو توی این قسمت انجام میده)
- در صورت موفقیت، پایگاهداده فروشگاه بهروزرسانی میشده و پیغام خرید موفق به کاربر نشون داده میشه
البته این جریان کاری، با کمی تغییر در PSPهای مختلف داره کار میکنه، توی درخواستهای ۱، ۴ و ۱۰ کاربر میتونه توی جریان کاری دخالت کنه. آسیبپذیری کشف شده هم دقیقا توی مرحله 11 اتفاق مییفته. خب هر سوالی داشتید توی کامنتها و یا توی توئیتر در خدمت هستم، اینم از فیلم:
زندگی من به سه قسمت تقسیم میشه، قسمت اول کار روزانه من هست که مثل بقیه مردم میرم سر کار. قسمت دوم سعی در براورده کردن علایق کاری خودم، مثل همین وبلاگ. قسمت سوم هم خانواده، مسافرت و تفریح. تلاش میکنم توی قسمت دوم، باگبانتی کار کنم، هم درآمد خوبی داره هم هیجان خاص خودش رو. اون قسمتهایی از تکنیکها و کشفیات در فرایند باگبانتی رو سعی میکنم توی این وبلاگ قرار بدم.
آقا یاشار شما خیلی خوبی
خوبی از خودتونه
خیلی عالی بود واقعا ممنون از محبتی که کردید و به اشتراک گذاشتید
خواهش میکنم
خواهش میکنم، ممنون از نظر
خایمالی لو میدی؟! یا دنبال چس مثقال بانتی که بهت میدن تازه اگ بدن!
بخاطر بانتی، گفتن که میدن و دادن
تشکر از آموزشتون
میشه همه تست کیس های بحث پرداخت رو هم معرفی کنید
https://www.pcisecuritystandards.org/documents/Penetration_Testing_Guidance_March_2015.pdf
خیلی ممنون
عالی بود
خیلی استفاده کردم.
خواهش میکنم، ممنون از نظر
بانتتو ک گرفتی چرا آموزششو گذاشتی همینجوری برداشتی آموزششو گذاشتی برای هر جا مشکل بیش بیاد شما مقصری این باگ مربوط به شا\رک و درگاه سامانه ک resnum تولید میکنه اینجا هم فقط دولوبرا نیستن سو استفاده گر ها هم هستن بس این بست آموزشی مخرب رو حذف کن عوض این ها راه حل اینم میذاشتی چرا مثلا درگاه آب و ملت ندارن این باگو
اینم برای همین گذاشتم چون سو استفادهگر ها همین الان هم دارن سو استفاده میکنن و باید بقیه هم بدونن تا برطرف کنن آسیبپذیریرو. راهحل هم بستگی به کدی داره که فروشگاه زده
ما سواستفاده گرا خودمون حدود ۱۰ تا متودولوژی داریم برا سو استفاده منتظر رایت آپ بقیه ننشسیم عزیزم
این روش هم یکی از اون ۱۰ تا روشی بود که برا بایپس استفاده میکنیم
[…] کاری بسیار خلاصه شده، نسخه کاملتر اون رو میتونید در این پست (شارژ نامحدود حساب mytehran.ir) مطالعه […]
یسریا چقدر بیشعورانه برخورد کردن تو کامنتا! عجیبه.. خسته نباشی واقعا آقا یاشار و انصافا که دستمریزاد به این میزان مهارت و صبوریت!
ممنون از نظر، حالا زیاد سخت نگیر هر کی یه طور به داستان نگاه میکنه
سلام اقا یاشار خسته نباشی
من از طریق کانال وب آموز باهاتون اشنا شدم
و این مقاله رو خوندم و خوشم اومد فقط دو جا غلط املایی دیدم گفتم که بهتون بگم
این دو تا رو من دیدم
«تکمیل فرآیند خرید» کلیک مینه ===> کلیک می کنه
مختثر======> مختصر
شاد و موفق باشید
ممنون تصحیح شد
این اطلاعات خیلی آموزنده و ارزشمند هستند، از شما ممنونم بابت به اشتراک گذاشتنشون، خیلی استفاده کردیم.
خواهش میکنم مرسی از نظر
سلام خسته نباشید عالی بود / الان باگ از شهرداری یا از طرف درگاه / ممنون میشم جواب بدین
سلام. خیلی ممنون که دانشتون رو به اشتراک قرار میدیدن. و یه سوالی داشتم این که چقدر براش بانتی دادن. من همین آسیب پذیری رو توی یه سایت دیگه پیداکردم چقدر باید بابت بانتی درخواست کنم؟ (میدونم بستگی به سایتش و رتبه ش داره؛ ولی میخوام قیمت حدودیش رو بدونم که بعد گزارش حسرتشو نخورم که ای کاش بیشتر میگفتم:| )
سلام
ببخشید الان سامانه شاپرک یا درگاه اسیب پذیره یا اینکه مشکل از طرف سایته؟ یعنی msiconfig هست؟