Яндекс Баунти или ключ за миллион бесплатно

Яндекс Баунти или ключ за миллион бесплатно Яндекс, Bugbounty, Баг, Длиннопост, Яндекс Еда

Приключилась со мной история, которая отражает лояльность компании Яндекс.

Небольшой спойлер - история на миллионы.


Яндекс проводит конкурс "Охота за ошибками", в рамках которого, участник нашедший уязвимость, удовлетворяющую условиям конкурса, может рассчитывать на денежное вознаграждение (более подробно с условиями и самим конкурсом можно ознакомиться здесь https://yandex.ru/bugbounty/).


Решил я один из вечером посвятить анализу сервисов Яндекса на наличие уязвимостей. Претендентом на анализ стал https://eda.yandex.ru/.

Буквально через пол часа анализа кода сервиса, наткнулся на интересный момент.

На сервисе в исходном коде сразу же красуется такой код:


<link rel="preconnect" href="https://enterprise.geocode-maps.yandex.ru" />
<link rel="preconnect" href="https://enterprise.api-maps.yandex.ru" />

Проще говоря, данный код заранее устанавливает соединение с указанным сайтом, а это значит, что скорее всего эти сервисы используются далее на сайте, так оно и есть. Продолжив анализ кода, я нашел где задавался API ключ для вышеуказанного сервиса, а именно js объект в котором задавался ключ объекта geocodeKey и его значение "c0d403ab-e5be-4049-908c-8122a58acf23", именно он и станет виновником данного "торжества".


Раз "пациент" подключается к geocode-maps.yandex.ru, можно предположить, что тут происходит геокодирование. Если углубиться, то можно узнать, что у Яндекса есть два вида версии API (бесплатная и платная). Платная подключается с префиксом "enterprise" в адресе, как в нашем случае enterprise.geocode-maps.yandex.ru.


Уже становится интересно, так как на сайте подключена платная версия API.


Здесь можно ознакомиться с расценками на API ключ https://yandex.ru/dev/maps/commercial/doc/concepts/jsapi-geocoder-docpage/
Небольшой спойлер, цены за год пользования API ключом доходят до 1.5 млн рублей.

Провожу прямое геокодирование и ожидаю ошибку 403 (это ошибка, когда на API ключ наложено ограничение, например по IP или домену, откуда идет запрос), но на моё удивление, я получаю успешный результат геокодирования и всё бы ничего, если бы это был бесплатный запрос, но геокодирование один из пунктов платных запросов на API ключе Яндекса.
Пример прямого геокодирования с ключом Яндекса:

https://geocode-maps.yandex.ru/1.x/?apikey=c0d403ab-e5be-4049-908c-8122a58acf23&geocode=%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D1%8F,+%D0%91%D0%B5%D0%BB%D0%B3%D0%BE%D1%80%D0%BE%D0%B4%D1%81%D0%BA%D0%B0%D1%8F+%D0%BE%D0%B1%D0%BB%D0%B0%D1%81%D1%82%D1%8C

А здесь мы видим https://yandex.ru/dev/maps/commercial/doc/concepts/jsapi-geocoder-docpage/

что прямое геокодирование или обращение к HTTP API Геокодера является тарифицируемым запросом, т.е. платным, но ведь мы сделали запрос, получили успешный результат и ничего не заплатили!


Далее проведя еще несколько тестов, я окончательно убедился, что Яндекс не защитил свой корпоративный API ключ от стороннего использования и тут же создал обращение, через программу "Охота за ошибками" от Яндекса.

Ниже представлена переписка с сотрудником Яндекса.


Яндекс:

Проблема использования чужих geocodeKey в JS API нам была уже известна. В связи с этим, к сожалению, мы не можем присудить за нее вознаграждение.


Я:

А при чем здесь использование чужих geocodeKey в JS API, я говорю про конкретный случай в вашем сервисе, про ваш geocodeKey, который вы же и не защитили, что позволяет его использовать всем желающим.

Яндекс:

Так geocodeKey используется в JS API на стороне браузера, защитить его от попадания в браузер технически невозможно. Проблема использования этого geocodeKey сторонним сервисами нам уже была известна. В связи с этим, к сожалению, мы не можем присудить за нее вознаграждение.

Я:

А для чего тогда вот это?
Яндекс Баунти или ключ за миллион бесплатно Яндекс, Bugbounty, Баг, Длиннопост, Яндекс Еда
Это как раз и защищает ключ от стороннего использования его в платных функциях, например геокодирование.
Как я ранее приводил пример, если у ключа нет ограничений, его может применять кто угодно, но если поставить ограничение в функционале (см скриншот выше), тогда на запрос
https://geocode-maps.yandex.ru/1.x/?apikey=c0d403ab-e5be-4049-908c-8122a58acf23&geocode=Россия, Белгородская область
будет отдаваться не результат геокодирования, а
<error>
<statusCode>403</statusCode>
<error>Forbidden</error>
<message>Invalid key</message>
</error>

Яндекс:

Действительно ключ не защищен стороннего использования. К сожалению эта проблема не входит в рамки программы "Охота за ошибками". В связи с этим мы можем добавить вас в Зал Славы Охоты за Ошибками (https://yandex.ru/bugbounty/hall-of-fame/) без назначения денежного вознаграждения.

Я:

Почему данная проблема не входит в рамки программы "Охота за ошибками"?
Здесь сказано
https://yandex.ru/bugbounty/
1. "Где искать
Веб-сервисы: на доменах yandex.ru, yandex.com, yandex.com.tr, yandex.kz, yandex.ua, yandex.by, yandex.net (кроме people.yandex.net), yandex.st, eda.yandex, ya.ru."
eda.yandex - входит в данный перечень
2. "A01. Инъекции", согласно классификации "OWASP Top-10 версии 2010 года" .
Это недостаток внедрения. Злоумышленник может воспользоваться вашим же ключом в своих корыстных целях путем подстановки его в get запросы, своего рода проведя инъекцию на выполнение платных запросов для получения данных (бесплатно) без надлежащей авторизации.

Яндекс:

Описанная вами проблема с нашей точки зрения не относится к классу "A01. Инъекции", а относится к классу отсутствия лимитов на использование API. К сожалению, правилами нашей программы пока не предусмотрены выплаты за такой тип уязвимостей, если они не затрагивают безопасность данных наших пользователей.

Я:

Уточните, пожалуйста, согласно какой классификации вы отнесли данный баг к классу "отсутствия лимитов на использование API"?
Даже если не расценивать данный баг как инъекцию, то он подпадает, как минимум, под один из классов классификации "OWASP Top-10 версии 2010 года":
2. Broken Authentication.
5. Broken Access Control.
6. Security Misconfiguration.

Яндекс:

Согласно классификации OWASP API Security Top 10 2019 (https://owasp.org/www-project-api-security/). С нашей точки зрения описанная вами проблема не может отнесена к категориям "Broken Authentication", "Broken Access Control", "Security Misconfiguration".

Итоги:

1. Пришлось потратить не мало времени, чтобы доказывать и "разжевывать" Яндексу, что найденный баг является багом, а также немного научить пользоваться их же функционалом (я про выставление ограничений на ключ).

2. В их же условиях указано, что "В качестве классификации уязвимостей для веб-сервисов используется OWASP Top-10 версии 2010 года, для мобильных приложений — OWASP Mobile Top-10.", но в диалоге их сотрудник уточнил, что мою уязвимость они классифицировали по "OWASP API Security Top 10 2019".

3. Найденный баг был передан Яндексу 9 июня 2020 года, прошло более 3 месяцев, но Яндекс так и не исправил баг и любой желающий может совершенно бесплатно воспользоваться их корпоративным API ключом "c0d403ab-e5be-4049-908c-8122a58acf23", стоимость которого достигает до 1.5 млн рублей в год и более. В зал славы меня добавили https://yandex.ru/bugbounty/hall-of-fame/2020/6/ , а вот в денежном вознаграждении отказали ("Конкурсы занятные и призы интересные").


P.S. я лишь донес историю, случившуюся со мной и то как повел себя Яндекс в такой ситуации. Участвовать в данном конкурсе или нет, решать только вам!

UPD: К посту есть вопросы #comment_180781762

23
Автор поста оценил этот комментарий
Смотри а то ещё и иск получишь за разглашение вне рамок проекта) (хз, на сколько это мама-ама криминал, но Яндекс, думаю, обидеться)

Вообще красава 👍🏼👍🏼 А Яндекс не перестаёт расстраивать.

Я тут пока писал у меня шрифт в приложении для iOS поменялся сам. Это баг? Кому сообщить?)
раскрыть ветку (1)
58
Автор поста оценил этот комментарий

В их правилах указано следующее: "В течение 90 дней после отправки сообщения об ошибке о ней нельзя никому и нигде рассказывать. Также, пожалуйста, не размещайте код обнаруженной уязвимости на публично доступных сервисах и ресурсах, чтобы информация не стала доступна третьим лицам."
90 дней уже давно прошли.

показать ответы
18
Автор поста оценил этот комментарий
Уже не работает, но работает кое-что другое, яндекс самый продуманный, как они думают) а то что показал ТС - не работает, пока ты не переступишь закон.
раскрыть ветку (1)
39
Автор поста оценил этот комментарий

Почему же не работает? Пример из статьи вполне рабочий, следовательно и ключ рабочий.

показать ответы
128
Автор поста оценил этот комментарий

На хабр, срочно))) раз бабло зажали, пущай разхлебывают

раскрыть ветку (1)
62
Автор поста оценил этот комментарий

Увы, нет опыта публикации на хабр. Там требования более жесткие к публикации.

показать ответы
930
Автор поста оценил этот комментарий

Тс: зайду ка я на Хабр годовалой давности.

О, давно известная бага Яндекса.

Ооооо, дайте денях, о денях не дали, Пикабу помоги

https://m.habr.com/ru/post/476754/

раскрыть ветку (1)
17
Автор поста оценил этот комментарий

Не нашел упоминания, в указанной статье на хабре, про конкретный не защищенный ключ, указанный в моем посте, как минимум они могли бы его защитить через свой же функционал, чтобы минимизировать возможное использования ключа со стороны. Также это не отменяет того факта, что Яндекс берет с клиентов деньги за API ключ, но не предоставляет достойной защиты, чтобы защитить деньги клиентов от уточки.  На хабре в посте там не озвучивается попытка донести такую проблему до Яндекса через их программу баг баунти, что и является основной целью данного поста, показать как повел себя Яндекс с таким обращением

показать ответы
Автор поста оценил этот комментарий
У этого поста уже 5600+ плюсов.
Куча людей поставили плюсики только потому что в прошлом у них был неприятный опыт с яндекс.такси/Яндекс.едой/... Вместо того, чтобы попытаться разобраться в ситуации куча людей направила свои диваны в священный поход против злобного Яндекса. Это печально.
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Аргументируйте, пожалуйста, свою точку зрения, если вы не согласны.

показать ответы
29
Автор поста оценил этот комментарий
Яндекс с этим ключом может влететь на бОльшие расходы, чем зажал автору.

Откуда возьмутся эти расходы?

Ключ используют все пользователи яндекс еды +- пара сотен тысяч запросов (между яндекс едой и большим яндексом) они даже не заметят.

раскрыть ветку (1)
17
Автор поста оценил этот комментарий

Недополучат прибыль

показать ответы
2
Автор поста оценил этот комментарий

Можно зайти на любой сайт, где используется геолокация, и найти ключ.

Что уникального конкретно в твоём?

Можешь попробовать заюзать ключик частной компаниии, которой продаёт Яндекс, у тебя не получится.

Еще раз, им нахуй не нужно это минимизировать,  мелких пользователей они не почувствуют, а большие купят.

Об этом баге мне было известно года 3 назад, но почему то фирма отстегивает по 3 ляма в год за свой ключик, а не юзает общий, почему же? Может потому, что большой потребителя будет видно сразу и на него мгновенно подадут в суд? А с открытым ключом даже проще, можно у себя его на апи шифровать, но это уже вкусовщина, тут эникеи на jwt геосервер пересадить пытались.

раскрыть ветку (1)
4
Автор поста оценил этот комментарий
Что уникального конкретно в твоём?

Он не защищен даже стандартными средствами Яндекса (да они мало эффективны, это уже тема для другого обсуждения, но они такие у них).

Можно зайти на любой сайт, где используется геолокация, и найти ключ.
Приведите, пожалуйста, пример сайта и корпоративного ключа (enterprise) с него, который будет отдавать по данной ссылке результат, а не ошибку 403
https://geocode-maps.yandex.ru/1.x/?apikey=c0d403ab-e5be-4049-908c-8122a58acf23&geocode=Россия, Белгородская область

Можешь попробовать заюзать ключик частной компаниии, которой продаёт Яндекс, у тебя не получится.

Аргументируйте, пожалуйста, данное утверждение.

фирма отстегивает по 3 ляма в год за свой ключик, а не юзает общий, почему же?
Уточните, какая компания? Почему 3 ляма, что за тариф?

Автор поста оценил этот комментарий

ну мб потому что не нужно брать пример с яндекса и в открытую выкладывать свой ключ на сайт?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Большая часть функционала по данной услуге (ключу) доступны при условии размещения ключа непосредственно на сайте (на фронте)

Автор поста оценил этот комментарий

какой клиент теряет средства то будет пояснение?

по вашей логике теряет тут только яндекс. давая типа бесплатный доступ к апи. что является осознанным решением и давно известно. чужой ключ, не являющийся частью приложений яндекса, ты никак не украдешь

раскрыть ветку (1)
Автор поста оценил этот комментарий

Любой клиент, который купит API ключ, начнет им пользоваться у себя на сайте. Злоумышленник сможет получить такой ключ и воспользоваться им, тем самым сливая бюджет клиента.

показать ответы
Автор поста оценил этот комментарий
Разве такая реализация, по-умолчанию не подразумевает в себе уязвимость, когда дело касается платной услуги
Сама себе возможность использовать данное API уязвимостью не является.

Проблема появляется только когда кто-то необдуманно пустил в открытый доступ свой токен. Это стандартная ситуация для статических токенов.

Именно клиент решает допустимо ли для его продукта использовать токен на стороне браузера или это таки нужно делать на бекенде.

То что для некоторых клиентов данный подход может не подойти - ограничение, а не уязвимость самой API.


На примере яндекса: они решили использовать токен открыто в яндекс.еда, чем создали для себя потенциальный фрод, но их это устраивает.


И в который раз: какое это отношение данная бреш имеет к описанной программе bug bounty? Вы же топик создали о том, что вам коварно не заплатили, а не просто описание уязвимости.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Необдуманно? А ничего что большая часть функций данного API подразумевает использование токена открыто, что влечет за собой возможную потерю средств клиента?

Автор поста оценил этот комментарий

Чел, вот скажи, ты адекватный? Почитай пожалуйста что такое http\https, что такое POST, GET etc. Что такое заголовки в запросе. Как отправка запросов во фронтенде используя fetch, asios.

Ограничения на Ip будут работать ТОЛЬКО в случае запросов с СЕРВЕРА, а не с клиента. Ограничения доменов лишь запретят cors (а именно другой пользователь не сможет сделать запрос ИЗ БРАУЗЕРА с другого домена), пользователю ничего не мешает сделать запрос, передав необходимый реферер со своего СЕРВЕРА\ПРОКСИ.


В двух словах, это не является багом\проблемой, такова техническая реализация.
Недополученной прибыли тут быть не может, потому что компания, под которую зарегистрировано юр. лицо\ип НЕ БУДЕТ использовать чужой апикей в открытом виде, иначе последуют судебные разбирательства.


Вопрос защиты апи кея лежит на клиенте и никак иначе. Они предоставляют сервис, а далее клиент уже решает, как он будет его использовать, как он будет ограничивать доступ для клиентов.


И ещё раз, данный "баг", коим ты его считаешь, никак не является хоть чуть критичным, да и багом то не является.

раскрыть ветку (1)
Автор поста оценил этот комментарий
такова техническая реализация

такова техническая реализация, которая влечет за собой потерю средств клиента, так как Яндекс продает услугу с такой реализацией, которая не позволяет более полноценно защитить эту же услугу от ее использования злоумышленниками.
Если бы банки давали возможность злоумышленникам заходит в ваш "банк онлайн" и переводить средства. Вы тоже говорили бы, это не баг, это такая реализация и становились бы в данной ситуации на сторону банка?

показать ответы
Автор поста оценил этот комментарий

Слабо себе представляю малый бизнес который сможет заработать на этом, если это не какой-нибудь стартап который хочет продаться крупной конторе, но стартап может просто написать письмо в яндекс и получить демо-ключ.

Да и вероятно для того чтобы использовать ключ по максимуму необходим ещё и доступ в какой-нибудь личный кабинет.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Доступ в личный кабинет только дает возможности посмотреть статистику (которая очень скудная по функционалу), а также настроить ограничения, т.е. полноценно пользоваться украденным ключом можно и без доступа в личный кабинет

Автор поста оценил этот комментарий

ТС говорил о 3-х месяцах, вы используете этот ключ 3 года?


Малый бизнес который тратит время и деньги на вещи не приносящие прибыли обычно быстро закрывается. Так вот, угадывание примерного адреса клиентов зашедших со смартфонов денег не приносит.

Или у вас опять-же есть противоположный опыт?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Почему вы упомянули только "угадывание примерного адреса клиента"? API ключ подразумевает широкий спектр услуг, например прямое и обратное геокодирование, панорамы, построение маршрутов и т.д.

показать ответы
Автор поста оценил этот комментарий
Хорошо, не будет домыслов. Можно вернуться в мой самый первый коммент к этому посту, где я процитировал ответ поддержки из поста.

В нём они явно говорят, что они в курсе.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Я описал проблему, в обращении, конкретного ключа. Что он не защищен их же средствами защиты, например ограничение по домену.
На что мне ответили

Проблема использования чужих geocodeKey в JS API нам была уже известна
Но я не говорил про чужие ключи, я говорил про конкретный их корпоративный ключ.
После моего уточнения, мне последовал следующий ответ
Проблема использования этого geocodeKey сторонним сервисами нам уже была известна.
Теперь они уже ответили про конкретный ключ.
И только после того, как я показал скрин на их штатный функционал по ограничению ключа, мне последовал ответ
Действительно ключ не защищен стороннего использования. К сожалению эта проблема не входит в рамки программы "Охота за ошибками".

показать ответы
Автор поста оценил этот комментарий

а чем платные карты отличаются от бесплатной версии?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Здесь не только карты, это API ключ, он поддерживает обширный перечень возможностей, например геокодирование, панорамы и т.п. Платная версия позволяет делать большое количество платных запросов к API.

4
Автор поста оценил этот комментарий

Но данная уязвимость не относится к перечисленным в bug bounty программе
#comment_180780534

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Поясните, пожалуйста, почему данная уязвимость не подпадает не под одну из данных категорий?
2. Broken Authentication.

5. Broken Access Control.

6. Security Misconfiguration.

показать ответы
91
Автор поста оценил этот комментарий

@moderator может ссылку добавить в пост? Это действительно доказывает, что проблема известная

раскрыть ветку (1)
2
Автор поста оценил этот комментарий
Автор поста оценил этот комментарий
А я, пройдя по пути автора, не смог подключиться... 403 выдало. Самара, Ростелеком, частный абонент. Аж обидно стало)))
раскрыть ветку (1)
Автор поста оценил этот комментарий

Все верно, всегда можно заявить - ты не первый, так что идинах. О чем собственно и была самая первая отмазка.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Такая ситуация была (сказали, что я уже не первый), когда я ранее предоставил информацию о баге на Яндекс Маркет. Баг, который нарушал закон о не разглашении персональных данных. Но увы у них нет ни какой возможности подтвердить, что ранее им предоставляли найденный баг, максимум, что мне смогли сообщить - это дать дату когда им передали информацию о найденном баге

4
Автор поста оценил этот комментарий

я так понимаю, если ты пишешь высоконагруженный сайт с гуглокартой, то можешь воспользоваться данным ключом, и не будешь платить гуглу.

то есть неопасно, просто гугл недополучит прибыли.

почему яндекс использует гуглокарты, если у него есть свои карты - тоже вопрос.

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

API ключ Яндекса, данный ключ подразумевает не только карту, но и геокодирование и панорамы (у панорам вовсе платные запросы по стоимости можно умножать на 5, те. 1 платный запрос панорам = 5 платным запросам). Кто-то может создать, например, парсер панорам на основе этого ключа. Тем самым Яндекс недополучит прибыль.

показать ответы
Автор поста оценил этот комментарий

Может кому-то будет интересно, пример прямого геокодирования в песочнице Яндекса, на вашем сайте не заработает, так как надо будет указать свой API ключ, что видно из комментария в коде

Укажите свой API-ключ. Тестовый ключ НЕ БУДЕТ работать на других сайтах.
https://yandex.ru/dev/maps/jsbox/2.1/direct_geocode/

Автор поста оценил этот комментарий

Данными методами можно всего лишь снизить фрод.

К тому же в описании этой проблемы на хабре(в статье годичной давности) писали, что у них для биллинга этой API дополнительно работает система анти-фрода.

Это же очевидно, что статические API токены в публичном доступе дадут другим возможность им пользоваться. Не могут те кто внедряют у себя использование яндекс API этого не знать, т.к. базовые понятия.


Что с эти делать решает уже сам клиент.
У него может быть закрытая система и это будет совершенно не важно.
Может быть использование этого API только с бекенда.

Вот яндексу видимо не важно, что другие могут использовать их ключ, т.к. мало кто сглупит использовать это в коммерческом продукте.

Это не значит, что у них всё сделано правильно. Использование статического API token на стороне браузера явно не лучшее решение.

Но это вообще не относиться к OWASP уязвимостям, к чему эти попытки натянуть сову на глобус?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Разве такая реализация, по-умолчанию не подразумевает в себе уязвимость, когда дело касается платной услуги, в которой напрямую зависит от количества запросов сумма, которую клиент заплатит?

А по поводу системы анти-фрода, не могу с уверенностью утверждать для ключа, что она  у них корректно работает или работает ли вовсе. Однако на практике для партнеров Яндекс Маркета порой криво работает защита от фрода, так как конкурентам удается скликивать бюджет.

показать ответы
1
Автор поста оценил этот комментарий
Перечитал всё с начала, чтобы убедиться, что ничего не упускаю. Новое для них было, что они не ограничили ключ по домену, верно?

Я согласен, что новую информацию вы им дали. Но о проблеме, которая создаётся этим, они знали, согласно переписке, что подтверждается ссылкой на хабр.

Иными словами, эта новая информация не является новым багом, поэтому их решение вполне логично. Ну а поддержка у них хреново отработала в некоторых моментах.
раскрыть ветку (1)
Автор поста оценил этот комментарий

Верно. Я понимаю, что средства предлагаемые ими для защиты ключа, малоэффективны, но тем не менее они у них такие. Следовательно, раз они предлагают такие средства защиты, то должны были ими воспользоваться, чтобы попытаться хоть как-то защитить свой ключ, как минимум, чего они не сделали. Ну и логично, что если клиент терпит убытки из-за того, что купленное решение не защищено в должной мере, это баг, проблема, называйте как угодно, сути не меняет.

показать ответы
Автор поста оценил этот комментарий

Не надоело? Вам уже только ленивый не объяснял, что фильтрация по referer не гарантирует ничего.
Это для использования в закрытом от юзера окружении, а не когда токен на стороне браузера.

Яндекс даже в доке по данному API указывает, что если используете на бекенде, то указывайте сами требуемый referer. Что помешает другим сделать также?

раскрыть ветку (1)
Автор поста оценил этот комментарий

А вы не видите проблему? Яндекс предлагает защиту только по IP и по referer. Вас не смущает, что все пытаются доказать, что нельзя защитить по referer, ведь я фигурирую этим понятием, но почему-то не многие учитывают тот факт, что Яндекс предоставляет этот функционал защиты! Он не предлагает более надежного решения защиты, что позволяет производить утечки средств клиентов по купленной услуге (API ключ)

показать ответы
Автор поста оценил этот комментарий

Это становится похоже на брутфорс.

уже в другой ветке ответили #comment_180841566

Но Security Misconfiguration тоже не подходит, т.к. это о конфигурации окружения, и к тому, что яндекс не прячут свой токен не имеет отношения.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Но Security Misconfiguration тоже не подходит, т.к. это о конфигурации окружения, и к тому, что яндекс не прячут свой токен не имеет отношения.

Но они не включили свою штатную защиту на ключ, хотя бы по домену

показать ответы
1
Автор поста оценил этот комментарий

Был прецедент у меня. Жертва Я.Диск, достаточно экзотическая xss, хранимка. Есть оф.ответ что попал в программу, все ок, жди денег, шампанского, женщин и проч. В итоге - зал славы онли. Забил. Больше в программу Яши ни-ни.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Подскажите, когда это произошло?

показать ответы
Автор поста оценил этот комментарий
Попробую уточнить, Яндекс до этого репорта не знали, что они используют корпоративный ключ в Яндекс еде? Или они не знали значение этого корпоративного ключа?

Мне кажется, что это вряд ли.

Так что было новым для них?
раскрыть ветку (1)
Автор поста оценил этот комментарий

Вы сейчас говорите свои домыслы, но ни как не факты.

показать ответы
Автор поста оценил этот комментарий
Не хочу ходить по кругу. Ответь плиз на один вопрос - что >>>нового<<< ты сообщил Яндексу об этой проблеме, за что тебе должны дать денег?
раскрыть ветку (1)
Автор поста оценил этот комментарий

Конкретный их корпоративный ключ, который они не защитили своим же минимальным функционалом защиты по ограничению, хотя бы по домену.

показать ответы
Автор поста оценил этот комментарий

Хороший репорт содержит четкое описание проблемы, аккуратную классификацию, POC (proof of concept, рабочий пример эксплуатации уязвимости). Указание сразу четырех больших категорий сразу вызывает серьезные сомнения.

Из указанных категорий, 2 и 5 отпадают сразу, так как токен работает как положено. Если бы скажем API принимал любые случайные токены - тогда да. Но здесь есть честно выписанный токен, дающий доступ туда куда должен.

Security Misconfiguration - может быть, если бы это был результат ошибки. Мне, с моей колокольни, здесь видится решение by design (что уже исключает выплату премии за нахождение). Да, токен лежит в открытом виде. Но так и предполагается, это common practice. Нет ограничений по IP и доменам? Нам это доподлинно неизвестно. Что точно известно - есть ст. 272 УК РФ, что делает нелегальное использование токена рискованным занятием. Ну и стандартные компенсационные меры типа мониторинга использования, черных списков, или даже просто регулярного перевыпуска токена.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Автор поста оценил этот комментарий

Хороший репорт содержит четкое описание проблемы, аккуратную классификацию, POC (proof of concept, рабочий пример эксплуатации уязвимости). Указание сразу четырех больших категорий сразу вызывает серьезные сомнения.

Из указанных категорий, 2 и 5 отпадают сразу, так как токен работает как положено. Если бы скажем API принимал любые случайные токены - тогда да. Но здесь есть честно выписанный токен, дающий доступ туда куда должен.

Security Misconfiguration - может быть, если бы это был результат ошибки. Мне, с моей колокольни, здесь видится решение by design (что уже исключает выплату премии за нахождение). Да, токен лежит в открытом виде. Но так и предполагается, это common practice. Нет ограничений по IP и доменам? Нам это доподлинно неизвестно. Что точно известно - есть ст. 272 УК РФ, что делает нелегальное использование токена рискованным занятием. Ну и стандартные компенсационные меры типа мониторинга использования, черных списков, или даже просто регулярного перевыпуска токена.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Нет ограничений по IP и доменам? Нам это доподлинно неизвестно

Известно, если бы они  выставили на ключ ограничение по домену, то ссылка на результат геокодирования из поста выдавала бы не успешный результат, а ошибку 403.

Автор поста оценил этот комментарий
Всё ещё не вижу, как это противоречит моему комментарию и сказанному поддержкой Яндекса.
раскрыть ветку (1)
Автор поста оценил этот комментарий

Т.е. утечку денег клиентов вы не считаете проблемой?

показать ответы
1
Автор поста оценил этот комментарий

имхо, тут скорее или непонимание базы, или просто желание срубить рейтинга за счёт людей, которые не в теме и не хотят разбираться.

раскрыть ветку (1)
Автор поста оценил этот комментарий
1
DELETED
Автор поста оценил этот комментарий

>Непонятно только почему автор причисляет найденное к инъекциям.

Жажда наживы.

раскрыть ветку (1)
Автор поста оценил этот комментарий
4
Автор поста оценил этот комментарий

На странице bug bounty у них описано какие бреши нужно искать в веб-сервисах:

Классификация уязвимости по OWASP Top-10

A01. Инъекции
A02. Межсайтовый скриптинг – A05. Межсайтовая подделка запросов
A06. Ошибки конфигурации веб-окружения – A10. Открытое перенаправление


Непонятно только почему автор причисляет найденное к инъекциям.
OWASP же довольно понятно всё описывает, даже с примерами.

раскрыть ветку (1)
Автор поста оценил этот комментарий
1
Автор поста оценил этот комментарий

эм, вчера я явно видел в посте ссылку на maps.google.com

то есть, либо пост отредактировали, либо моя болезнь прогрессирует

раскрыть ветку (1)
Автор поста оценил этот комментарий

Скорейшего вам выздоровления! )

Автор поста оценил этот комментарий
Так они и говорят, что отсутствие лимитов им известно и не считают это особой проблемой, платить за это не будут
раскрыть ветку (1)
Автор поста оценил этот комментарий
Автор поста оценил этот комментарий
К сожалению использование http referer или ограничения по ip-адресам не решает эту проблему. А так ок.
раскрыть ветку (1)
Автор поста оценил этот комментарий
1
Автор поста оценил этот комментарий

Жесть. Подобный контент на Пикабу. Если бы можно было дать миллион минусов ТСу я бы их дал. Серьезно? Багу на Пикабу? Не просто багу а плакаться что не дали бабла! Мать его серьезно? Обычная рядовая ситуация и ее на Пикабу? Есть вроде как профильные ресурсы, не?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Поясните, пожалуйста, почему я не могу поделиться ситуацией на пикабу, что вы имеете против пикабу?
Этот пост призван показать имеющуюся проблему и то, как Яндекс на это отреагировал в рамках программы баг баунти

2
Автор поста оценил этот комментарий

какие данные? результаты геокодирования? я и так могу зарегать 50 бесплатных ключей и получить эти же данные.


касательно счетов за вызовы апи - попробуйте сделать 10-20 тысяч запросов по этому ключу и вам все станет ясно. Вас просто заблочат и все

раскрыть ветку (1)
Автор поста оценил этот комментарий

С чего вы взяли, что заблочат?
Данные прямого и обратного геокодирования, данные панорам и т.д.

2
Автор поста оценил этот комментарий

Но ведь найденная уязвимость действительно находится в другой категории.. Но диваны уже повернуты

раскрыть ветку (1)
Автор поста оценил этот комментарий
8
Автор поста оценил этот комментарий

Это действительно не совсем уязвимость относительно багбаунти. Про использование таких ключей есть статьи на Хабре с примерами

раскрыть ветку (1)
4
Автор поста оценил этот комментарий

Автор конечно странный чувак, типа нашел уязвимость, которая только по его мнению является таковой, и хотя это не затрагивает личные данные и вообще работу сервиса, катит бочку на Яндекс, и в открытый доступ выкладывает (да, он и так в доступе, но все же) на Пикабу, хотя это считается не этично.

раскрыть ветку (1)
Автор поста оценил этот комментарий
6
Автор поста оценил этот комментарий
Вот только, если почитать условия по первой же ссылке из поста, станет понятно, что нифига это не уязвимость целевая. Яндекс этим конкурсом ищет утечки или способы поломки сервиса. А то, что вы ключ, который итак в открытом виде лежит, сперли. Ну. Его не особо и прятали.
раскрыть ветку (1)
Автор поста оценил этот комментарий
7
Автор поста оценил этот комментарий
ТС, как пентестер с 15 летним опытом готов абсолютно ответственно заявить, что открытый ключ не имеет ни малейшего отношения к owasp a1
раскрыть ветку (1)
Автор поста оценил этот комментарий
7
Автор поста оценил этот комментарий

Так это и не баг. Я ещё понимаю, если бы Яндекс багом это не признал, а после пофиксил это дело, но нет, они открыто заявляют, что проблема известна, просто в bug bounty не входит. Более того, Яндекс пошёл навстречу, даже в зал славы добавил (!), а вы выждали три месяца -- и на пикабушечке постик запилили, где какашками их забрасываете. Фу таким быть

раскрыть ветку (1)
Автор поста оценил этот комментарий
5
Автор поста оценил этот комментарий

А где в своих ответах Яндекс менял позицию? Не совсем понял этого утверждения. По-моему вам сразу сказали, что проблема использования чужих ключей есть, в том числе и ихнего, и они об этом прекрасно знают. Но это специфика запросов на стороне клиента и защититься от этого технически невозможно.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Описанная проблема в обращении показывала не защищенность конкретного их ключа, даже не была включена их штатная защита, например по домену, что отсеяло бы часть злоумышленников. Они сначала на отрез шли, потом добавили в зал славы.
Это не отменяет того факта, что Яндекс берет с клиентов деньги за API ключ, но не предоставляет достойной защиты, чтобы защитить деньги клиентов от утечки. Проблема осталась.

2
Автор поста оценил этот комментарий
В их же условиях указано, что используется 2010, но в диалоге их сотрудник уточнил, что 2019

хоть это и странно немного, но совершенно не важно.

Top 10 список он на то и топ 10. вы сначала должны классифицировать уязвимость вообще. а они бывают от самых опасных до самых безобидных.

потом понять, входит ли она в топ 10. потом понять, входит ли эта топ 10 уязвимость в оплачиваемый список. а не сразу сидеть и думать, куда бы впихнуть свою находку из таблички с бабками. про инъекцию в принципе смешно, хоть бы почитали что это такое

раскрыть ветку (1)
Автор поста оценил этот комментарий

Если в условиях программы указана классификация по 2010 году, необходимо руководствоваться ею, а не принимать решения не по условиям программы, по другой классификации 2019 года.
#comment_180839765

6
Автор поста оценил этот комментарий

В их же условиях указано, что "В качестве классификации уязвимостей для веб-сервисов используется OWASP Top-10 версии 2010 года, для мобильных приложений — OWASP Mobile Top-10.", поэтому мною была попытка классификации уязвимости по этой классификации, ибо условиями не указано иное, но в диалоге их сотрудник уточнил, что мою уязвимость они классифицировали по "OWASP API Security Top 10 2019".

раскрыть ветку (1)
Автор поста оценил этот комментарий
Автор поста оценил этот комментарий

не нужно даже ничего самому классифицировать :)

Они в своей bug bounty ссылаются на конкретные классификаторы уязвимостей из OWASP.

раскрыть ветку (1)
Автор поста оценил этот комментарий

При создании обращения нужно присвоить баг к конкретному классу, после в диалоге класс можно поменять

76
Автор поста оценил этот комментарий

И как именно вы предполагаете защищаться от подобного? Запрос (как уже написали выше) делается из браузера пользователя, т.е. с абсолютно произвольного IP - ограничения нельзя выставить по определению. Делать прокси или ещё какие-либо подобные приседание нет никакого смысла (т.к. "хакер" просто будет лезть к прокси, вместо сервиса и получит точно тот же результат). Подозреваю что со стороны сервиса выставлены лимиты на количество обращений с IP, и в целом этого более чем достаточно.


Вобщем, Яндекс абсолютно правильно поступил, ибо в данном случае это не уязвимость.

раскрыть ветку (1)
Автор поста оценил этот комментарий
82
Автор поста оценил этот комментарий

> Так geocodeKey используется в JS API на стороне браузера, защитить его от попадания в браузер технически невозможно. Проблема использования этого geocodeKey сторонним сервисами нам уже была известна. В связи с этим, к сожалению, мы не можем присудить за нее вознаграждение.


Имхо вполне корректный ответ. Они сознательно сделали такую реализацию, это не неожиданное использование. Предлагаемые способы решения не сработают.

раскрыть ветку (1)
28
Автор поста оценил этот комментарий

А может вам пост написать, такой, общепопулистический, на тему багбаунти? Чувствуется, что вы в теме, а послушать интересно было бы. Как в эту сферу деятельности попадают, какие подводные камни, хобби или работа, какие-нибудь забавные случаи и всё такое.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Поддерживаю идею. Будет интересно почитать.

Автор поста оценил этот комментарий

Автор, простите великодушно, но вы не владеете терминологией. Инъекция это конкретный тип атаки, не имеющий ничего общего с описываемой вами проблемой.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Я это прекрасно понимал, изначально ставилась такая классификация, чтобы с большим приоритетом приняли к рассмотрению обращение, потому в процессе диалога можно менять к какому классу бага отнести. Я также Яндексу сообщал, что можно отнести к одной из категорий
2. Broken Authentication.

5. Broken Access Control.

6. Security Misconfiguration.


Если вы владеете терминологией, поясните, пожалуйста, почему нельзя отнести данный баг ни к одной из вышеуказанных категорий?
показать ответы
Автор поста оценил этот комментарий

Автор, здесь действительно нет значимых проблем безопасности. Ограничивать токен по IP или referer бессмысленно, поскольку список клиентов примерно бесконечен, а в referer пишут все что угодно. Думаю, что на стороне Яндекса стоит монитор используемых доменов, и всё чужое просто вносится в черный список.

Судя по приведенным ссылкам на инъекции, например, вы не совсем понимаете, о чем пишете. Советую внимательно прочитать документы, на которые ссылаетесь, и поискать в сети примеры.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Инъекция - это первоначальная классификация проблемы, чтобы привлечь к проблеме внимание. Я позиционировал ее так
"A01. Инъекции", согласно классификации "OWASP Top-10 версии 2010 года" .Это недостаток внедрения. Злоумышленник может воспользоваться вашим же ключом в своих корыстных целях путем подстановки его в get запросы, своего рода проведя инъекцию на выполнение платных запросов для получения данных (бесплатно) без надлежащей авторизации."

Но даже, если мы не будем относить это к инъекции в том понимании, как мы привыкли воспринимать инъекцию, то хотя бы по одному из пунктов данный баг можно было бы классифицировать:

2. Broken Authentication.

5. Broken Access Control.

6. Security Misconfiguration.


Но вместо того, чтобы классифицировать уязвимость согласно OWASP Top-10 версии 2010 года, той версии, которая у них указана в условиях программы, они классифицировали с помощью OWASP API Security Top 10 2019, которая в условиях программы не фигурировала
показать ответы
Автор поста оценил этот комментарий

И как же клиенты яндекса пострадали? Жаба задушила, что api оплатили?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Ключ API покупается на год, с определенными лимитами, если эти лимиты превышают, тогда идет еще дополнительная плата за платные запросы, следовательно, если ключом клиента будут скручивать запросы, тогда клиенту придется платить еще деньги сверх лимита.

показать ответы
Автор поста оценил этот комментарий

Не, ну автор предлагает яндексу невозможный вариант защиты: по ip ограничивать нельзя - оно ж на клиенте работает, по рефереру - ничего не даст, подменить можно. Вариант видится только во введении одноразовых ключей.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

В посте приведен скриншот возможных способов защиты и это скриншот из функционала Яндекса, это не я предлагаю такие способы защиты, а Яндекс своим клиентам, кто пользуется ключом.

показать ответы
7
Автор поста оценил этот комментарий

ТС пытается отомстить ))

раскрыть ветку (1)
4
Автор поста оценил этот комментарий

Вовсе нет, цель поста донести ситуацию и показать имеющуюся проблему.

Автор поста оценил этот комментарий

Знаете, это явно не стоит того, как например sql иньекция . Прям вот стоит оно того?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Обоснуйте, пожалуйста, почему для злоумышленника не стоит то, что он может положить часть или весь функционал сайта компании клиента, если он "сольет" бюджет на ключе?

Автор поста оценил этот комментарий

Эм, там помнится надо очень много запросов для того, что бы бабки начали требовать, не помню такого, что бы была необходимость.

Сам помню баловался одно время.

Впрочем, уверен что у вас 100500 возражений будет. 

раскрыть ветку (1)
Автор поста оценил этот комментарий

Есть лимиты, которые при желании можно пробить парсерами. Таким образом, например, служба доставки у себя на сайте применяет данный ключ, что часто и происходит, для ряда фукционала, то можно остановить работу компании полностью (если ресурс полностью специализирован) или частично

показать ответы
1
Автор поста оценил этот комментарий

Спасибо, пост пробежал тезисно. А в чём тогда проблема. Яндекс еда не сделала ограничение?

Кстати, там же запрос с фронтенда идёт, т.е. с устройства пользователя. Т.е. по IP не ограничишь, по домену если, он разве передаётся в запросе к API ? Да и ответ же идёт напрямую пользователю?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Как минимум, они могли сделать ограничение по домену. Также это не отменяет того факта, что Яндекс берет с клиентов деньги за API ключ, но не предоставляет достойной защиты, чтобы защитить деньги клиентов от утечки. Проблема осталась

5
Автор поста оценил этот комментарий

Каким образом они это пофиксят когда страницу Еды может открыть любой желающий и в итогде запрос из браузера будет выполняться с произвольного IP адреса (вашего)?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Это не отменяет того факта, что Яндекс берет с клиентов деньги за API ключ, но не предоставляет достойной защиты, чтобы защитить деньги клиентов от утечки. Проблема осталась.

показать ответы
112
DELETED
Автор поста оценил этот комментарий

@moderator, да как же вы заебали. «К посту есть вопросы»? Какие нахуй вопросы, если это буквально опровержение всех претензий

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
1
Автор поста оценил этот комментарий

А в посте вы предлагаете почему-то

То что у них есть такие фильтры не значит, что их можно бездумно использовать. Они прекрасно будут работать на стороне закрытых систем, а не на стороне юзера.

Иллюстрация к комментарию
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Всё верно, но это максимум, что может предложить Яндекс по защите ключа на текущий момент, но они и этого не применили для своего корпоративного ключа, поэтому предложил, хотя бы такие ограничения выставить

показать ответы
2
DELETED
Автор поста оценил этот комментарий

Просто это не единственное, что требует внимание разработчиков. Видимо есть более приоритетные задачи.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Но это не отменяет того факта, как вел диалог Яндекс и что он предпринимал.

3
Автор поста оценил этот комментарий

Проверил я спецификацию OWASP версии 2010.

https://owasp.org/www-pdf-archive/OWASP_Top_10_-_2010.pdf

Что должно было измениться? Там также чётко описано что такое "A1 Injection".

A1 Injection - это древнейший тип уязвимостей и он никогда не относился к подобному.

Про IP и Referer вам здесь уже много раз объясняли, что это решение нерабочее от слова "совсем".
Вы или не понимаете как это работает, или просто тролите, раз такое предлагаете.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Предлагаю не я, а Яндекс своим клиентом такую защиту, видно из скрина поста

показать ответы
8
Автор поста оценил этот комментарий

Это действительно не совсем уязвимость относительно багбаунти. Про использование таких ключей есть статьи на Хабре с примерами

раскрыть ветку (1)
Автор поста оценил этот комментарий
8
Автор поста оценил этот комментарий

Хорошая у саппорта выдержка.

Использование токена в API задизайненом для передачи токена - инъекция по OWASP? wtf? О_о

А предложенные решения с IP и Referer вообще выглядят как дурацкая шутка.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

#comment_180785918
Предложенные решения с IP и Referer - это решение данной проблемы на стороне Яндекса, реализованное в их функционале.

показать ответы
1
DELETED
Автор поста оценил этот комментарий

Даже если вы будете использовать этот ключ на своём сайте, яндекс всеравно будет в плюсе, потому что там реклама яндекс карт

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Получение данных через API - тут ни какой рекламы не будет. Через такой ключ просто могут выкачивать данные из их баз.

показать ответы
76
Автор поста оценил этот комментарий

И как именно вы предполагаете защищаться от подобного? Запрос (как уже написали выше) делается из браузера пользователя, т.е. с абсолютно произвольного IP - ограничения нельзя выставить по определению. Делать прокси или ещё какие-либо подобные приседание нет никакого смысла (т.к. "хакер" просто будет лезть к прокси, вместо сервиса и получит точно тот же результат). Подозреваю что со стороны сервиса выставлены лимиты на количество обращений с IP, и в целом этого более чем достаточно.


Вобщем, Яндекс абсолютно правильно поступил, ибо в данном случае это не уязвимость.

раскрыть ветку (1)
Автор поста оценил этот комментарий
17
Автор поста оценил этот комментарий
Хули ты тут выебываешься, если нихуя не понимаешь? Тебе все правильно ответили в Яндекс еще в первом ответе.

@moderator, может добавить в пост этот коммент #comment_180774284 ?
раскрыть ветку (1)
7
Автор поста оценил этот комментарий

А то блядь я реферер не могу поставить какой хочу для своих запросов. Какой вообще смысл их ограничивать, себе жизнь усложнять?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Такой функционал по ограничению ключа у Яндекса, как указано в посте на скриншоте, но даже его они не применяют. Таким образом такая реализация работы с ключом может поспособствовать убыткам других компаний, которые пользуются корпоративным, купленным ключом, ведь их ключ могут "заддодосить" запросами и тем самым превысив их лимит по ключу и тем самым начнутся тарифицируемые запросы, которые будут идти за счет компании, на которую оформлен ключ.

показать ответы
17
Автор поста оценил этот комментарий
Искал именно такой коммент. Это не уязвимость.
раскрыть ветку (1)
5
Автор поста оценил этот комментарий

"Помимо денежного вознаграждения, мы выражаем персональную благодарность людям, приславшим нам сообщения о важных ошибках — эти «охотники» занимают заслуженное место в нашем Зале славы." - такое сказано на их сервисе. Если это не уязвимость, тогда почему Яндекс признал проблему в переписке и разместил в зал славы, но при это не произведя денежную выплату?

показать ответы
4
Автор поста оценил этот комментарий

Мне нравится. Зато самое заплюсованный коммент как выбить деньги с Яндекса.

Кстати, я правильно понял, что ключ задаётся гуидом и прямо прописан на пользовательской стороне при этом у сервиса нет механизмов ограничения действий ключа (диапазон IP или доменов) ?

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

На скриншоте в посте - это их штатный функционал для защиты ключа, но и его они не использовали.

показать ответы
23
DELETED
Автор поста оценил этот комментарий

Попытка активировать диванные войска?

Не понял в чём ошибка. Тоесть ты можешь взять чужой ключ и с ним получать данные, ок. При каждом запросе логируется твой IP и Host, если будешь злоупотреблять, то тебя быстро возьмут за жабры. Это не иньекция, даже близко не иньекция, это даже не баг. У подобного поведения АПИ есть как минимум одно обьяснение. Об этом ниже.

Вообще я тоже разрабатываю сервис, который выдает данные  через АПИ, авторизация через API Key. И мы осмысленно решили не блокировать запросы с чужих IP адресов или с других хостов.

Причин несколько:
1. Вред минимален. Данные-то не связанные с клиентом. А самоцена каждой записи ну очень мальнькая.
2. Легко фильтруются запросы "со стороны". Клиент не получит большую сумму в счет.
3. Пользователям легче разрабатывать, так как сначала наш серис запускают на локальных тестовых машинах с динамическим IP и разными доменами, потом на тестовом сервере онлайн и только потом уже на финальном сервере, который, к слову, может быть не один. Тоесть иногда бывает несколько IP за доменом. Поддерживать whitelist для каждого клиента ОЧЕНЬ трудозатратно и того не стоит.

Я думаю что Яндекс столкнулся примерно с теми же проблемами что и я. К слову геокодирование очень дешевое, и то, что кто-то "сворует" несколько тысяч записей, даже близко не стоит к тратам, которые принесло бы ограничение по IP и/или домену.

С другой стороны Яндекс могли бы и подробнее обьяснить настырному тестеру, почему они не закрывают свой АПИ. Тогда бы не пришлось читать это нытьё здесь и на хабре.

раскрыть ветку (1)
39
Автор поста оценил этот комментарий
А мне вот интересно. Довольно много грамотных комментариев, где расшифровывают, что ТС не прав. Почему же он на них не отвечает? Я теперь сильно сомневаюсь, что яндекс виноват, вполне вероятно действительно это не является уязвимостью.
раскрыть ветку (1)
16
Автор поста оценил этот комментарий

Отвечу в этом комментарии, сразу на все "расшифровки". Я изложил историю, видение, проблему и то как общался и менял позиции Яндекс (видно из диалога). Поэтому спорить, по поводу каждой "расшифровки" не вижу смысла. У меня цель показать ситуацию. Вывод делает каждый свой для себя.

показать ответы
49
Автор поста оценил этот комментарий

А ещё Яндекс, замечу, совершенно правильно классифицировал "уязвимость".


ТС со "своего рода инъекцией" насмешил.

раскрыть ветку (1)
6
Автор поста оценил этот комментарий

В их же условиях указано, что "В качестве классификации уязвимостей для веб-сервисов используется OWASP Top-10 версии 2010 года, для мобильных приложений — OWASP Mobile Top-10.", поэтому мною была попытка классификации уязвимости по этой классификации, ибо условиями не указано иное, но в диалоге их сотрудник уточнил, что мою уязвимость они классифицировали по "OWASP API Security Top 10 2019".

показать ответы