Яндекс Баунти или ключ за миллион бесплатно

Яндекс Баунти или ключ за миллион бесплатно Яндекс, Bugbounty, Баг, Длиннопост, Яндекс Еда

Приключилась со мной история, которая отражает лояльность компании Яндекс.

Небольшой спойлер - история на миллионы.


Яндекс проводит конкурс "Охота за ошибками", в рамках которого, участник нашедший уязвимость, удовлетворяющую условиям конкурса, может рассчитывать на денежное вознаграждение (более подробно с условиями и самим конкурсом можно ознакомиться здесь https://yandex.ru/bugbounty/).


Решил я один из вечером посвятить анализу сервисов Яндекса на наличие уязвимостей. Претендентом на анализ стал https://eda.yandex.ru/.

Буквально через пол часа анализа кода сервиса, наткнулся на интересный момент.

На сервисе в исходном коде сразу же красуется такой код:


<link rel="preconnect" href="https://enterprise.geocode-maps.yandex.ru" />
<link rel="preconnect" href="https://enterprise.api-maps.yandex.ru" />

Проще говоря, данный код заранее устанавливает соединение с указанным сайтом, а это значит, что скорее всего эти сервисы используются далее на сайте, так оно и есть. Продолжив анализ кода, я нашел где задавался API ключ для вышеуказанного сервиса, а именно js объект в котором задавался ключ объекта geocodeKey и его значение "c0d403ab-e5be-4049-908c-8122a58acf23", именно он и станет виновником данного "торжества".


Раз "пациент" подключается к geocode-maps.yandex.ru, можно предположить, что тут происходит геокодирование. Если углубиться, то можно узнать, что у Яндекса есть два вида версии API (бесплатная и платная). Платная подключается с префиксом "enterprise" в адресе, как в нашем случае enterprise.geocode-maps.yandex.ru.


Уже становится интересно, так как на сайте подключена платная версия API.


Здесь можно ознакомиться с расценками на API ключ https://yandex.ru/dev/maps/commercial/doc/concepts/jsapi-geocoder-docpage/
Небольшой спойлер, цены за год пользования API ключом доходят до 1.5 млн рублей.

Провожу прямое геокодирование и ожидаю ошибку 403 (это ошибка, когда на API ключ наложено ограничение, например по IP или домену, откуда идет запрос), но на моё удивление, я получаю успешный результат геокодирования и всё бы ничего, если бы это был бесплатный запрос, но геокодирование один из пунктов платных запросов на API ключе Яндекса.
Пример прямого геокодирования с ключом Яндекса:

https://geocode-maps.yandex.ru/1.x/?apikey=c0d403ab-e5be-4049-908c-8122a58acf23&geocode=%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D1%8F,+%D0%91%D0%B5%D0%BB%D0%B3%D0%BE%D1%80%D0%BE%D0%B4%D1%81%D0%BA%D0%B0%D1%8F+%D0%BE%D0%B1%D0%BB%D0%B0%D1%81%D1%82%D1%8C

А здесь мы видим https://yandex.ru/dev/maps/commercial/doc/concepts/jsapi-geocoder-docpage/

что прямое геокодирование или обращение к HTTP API Геокодера является тарифицируемым запросом, т.е. платным, но ведь мы сделали запрос, получили успешный результат и ничего не заплатили!


Далее проведя еще несколько тестов, я окончательно убедился, что Яндекс не защитил свой корпоративный API ключ от стороннего использования и тут же создал обращение, через программу "Охота за ошибками" от Яндекса.

Ниже представлена переписка с сотрудником Яндекса.


Яндекс:

Проблема использования чужих geocodeKey в JS API нам была уже известна. В связи с этим, к сожалению, мы не можем присудить за нее вознаграждение.


Я:

А при чем здесь использование чужих geocodeKey в JS API, я говорю про конкретный случай в вашем сервисе, про ваш geocodeKey, который вы же и не защитили, что позволяет его использовать всем желающим.

Яндекс:

Так geocodeKey используется в JS API на стороне браузера, защитить его от попадания в браузер технически невозможно. Проблема использования этого geocodeKey сторонним сервисами нам уже была известна. В связи с этим, к сожалению, мы не можем присудить за нее вознаграждение.

Я:

А для чего тогда вот это?
Яндекс Баунти или ключ за миллион бесплатно Яндекс, Bugbounty, Баг, Длиннопост, Яндекс Еда
Это как раз и защищает ключ от стороннего использования его в платных функциях, например геокодирование.
Как я ранее приводил пример, если у ключа нет ограничений, его может применять кто угодно, но если поставить ограничение в функционале (см скриншот выше), тогда на запрос
https://geocode-maps.yandex.ru/1.x/?apikey=c0d403ab-e5be-4049-908c-8122a58acf23&geocode=Россия, Белгородская область
будет отдаваться не результат геокодирования, а
<error>
<statusCode>403</statusCode>
<error>Forbidden</error>
<message>Invalid key</message>
</error>

Яндекс:

Действительно ключ не защищен стороннего использования. К сожалению эта проблема не входит в рамки программы "Охота за ошибками". В связи с этим мы можем добавить вас в Зал Славы Охоты за Ошибками (https://yandex.ru/bugbounty/hall-of-fame/) без назначения денежного вознаграждения.

Я:

Почему данная проблема не входит в рамки программы "Охота за ошибками"?
Здесь сказано
https://yandex.ru/bugbounty/
1. "Где искать
Веб-сервисы: на доменах yandex.ru, yandex.com, yandex.com.tr, yandex.kz, yandex.ua, yandex.by, yandex.net (кроме people.yandex.net), yandex.st, eda.yandex, ya.ru."
eda.yandex - входит в данный перечень
2. "A01. Инъекции", согласно классификации "OWASP Top-10 версии 2010 года" .
Это недостаток внедрения. Злоумышленник может воспользоваться вашим же ключом в своих корыстных целях путем подстановки его в get запросы, своего рода проведя инъекцию на выполнение платных запросов для получения данных (бесплатно) без надлежащей авторизации.

Яндекс:

Описанная вами проблема с нашей точки зрения не относится к классу "A01. Инъекции", а относится к классу отсутствия лимитов на использование API. К сожалению, правилами нашей программы пока не предусмотрены выплаты за такой тип уязвимостей, если они не затрагивают безопасность данных наших пользователей.

Я:

Уточните, пожалуйста, согласно какой классификации вы отнесли данный баг к классу "отсутствия лимитов на использование API"?
Даже если не расценивать данный баг как инъекцию, то он подпадает, как минимум, под один из классов классификации "OWASP Top-10 версии 2010 года":
2. Broken Authentication.
5. Broken Access Control.
6. Security Misconfiguration.

Яндекс:

Согласно классификации OWASP API Security Top 10 2019 (https://owasp.org/www-project-api-security/). С нашей точки зрения описанная вами проблема не может отнесена к категориям "Broken Authentication", "Broken Access Control", "Security Misconfiguration".

Итоги:

1. Пришлось потратить не мало времени, чтобы доказывать и "разжевывать" Яндексу, что найденный баг является багом, а также немного научить пользоваться их же функционалом (я про выставление ограничений на ключ).

2. В их же условиях указано, что "В качестве классификации уязвимостей для веб-сервисов используется OWASP Top-10 версии 2010 года, для мобильных приложений — OWASP Mobile Top-10.", но в диалоге их сотрудник уточнил, что мою уязвимость они классифицировали по "OWASP API Security Top 10 2019".

3. Найденный баг был передан Яндексу 9 июня 2020 года, прошло более 3 месяцев, но Яндекс так и не исправил баг и любой желающий может совершенно бесплатно воспользоваться их корпоративным API ключом "c0d403ab-e5be-4049-908c-8122a58acf23", стоимость которого достигает до 1.5 млн рублей в год и более. В зал славы меня добавили https://yandex.ru/bugbounty/hall-of-fame/2020/6/ , а вот в денежном вознаграждении отказали ("Конкурсы занятные и призы интересные").


P.S. я лишь донес историю, случившуюся со мной и то как повел себя Яндекс в такой ситуации. Участвовать в данном конкурсе или нет, решать только вам!

UPD: К посту есть вопросы #comment_180781762

Вы смотрите срез комментариев. Показать все
930
Автор поста оценил этот комментарий

Тс: зайду ка я на Хабр годовалой давности.

О, давно известная бага Яндекса.

Ооооо, дайте денях, о денях не дали, Пикабу помоги

https://m.habr.com/ru/post/476754/

раскрыть ветку (97)
171
Автор поста оценил этот комментарий
А вот и разоблачение подъехало))) Плюсанул.
раскрыть ветку (13)
150
Автор поста оценил этот комментарий
Теперь надо ждать разоблачения разоблачения. А в конце выяснится, что Рикардо - сын Эдуардо, но они всё равно поженятся.
Иллюстрация к комментарию
раскрыть ветку (11)
31
Автор поста оценил этот комментарий
О! Арка в которой находится арка, в которой находится арка, в которой находится арка... пиздато в общем! Олдскулы мои олдскулы...
раскрыть ветку (5)
7
Автор поста оценил этот комментарий

это арка со звуком в формате джипег))) Редкая штука))

ещё комментарии
3
Автор поста оценил этот комментарий
Кто? Рикардо и Эдуардо?
раскрыть ветку (3)
4
Автор поста оценил этот комментарий

И правда, почему не Сиси и Мэйсон?

раскрыть ветку (2)
6
Автор поста оценил этот комментарий
Сиси помер, ааа нет, не помер, блядь, опять помер, не в кому впал, а не, вышел...
раскрыть ветку (1)
2
DELETED
Автор поста оценил этот комментарий

Сволочи, они убили Сиси

1
Автор поста оценил этот комментарий

А можно без спойлеров было?!

3
Автор поста оценил этот комментарий

Разоброчение чего?
Того, что чел не читает хабр?

91
Автор поста оценил этот комментарий

@moderator может ссылку добавить в пост? Это действительно доказывает, что проблема известная

раскрыть ветку (1)
2
Автор поста оценил этот комментарий
112
DELETED
Автор поста оценил этот комментарий

@moderator, да как же вы заебали. «К посту есть вопросы»? Какие нахуй вопросы, если это буквально опровержение всех претензий

раскрыть ветку (16)
177
Автор поста оценил этот комментарий
А у меня такой вопрос к посту. Почему я, нихуя не понимая 60% слов из поста, всё равно дочитал его до конца? Я прям почувствовал себя мемом "Нихуя не понятно, но очень интересно".
раскрыть ветку (9)
63
Автор поста оценил этот комментарий

Есть банк с кучей защитных систем, сейфов и хранилищ. Банк призывает взломщиков и обещает денег тем, кто покажет, как любую их этих систем можно как-то взломать.


Приходит ТС и говорит: "А у вас тут ключ от кладовки на видном месте лежит - любой может открыть и натаскать туалетной бумаги. Убытков на мильоны."


"Да, нехорошо вышло, - говорит банк. - Мы давно просим уборщицу ключ там не оставлять. Спасибо, вот вам грамота".


"Какая грамота? Я ж ваш банк взломал, миллионы, можно сказать, сэкономил!"


"М, не банк, а хозяйственную кладовку в банке. Да и просто сказали, что ключ плохо лежит. Мы и сами были в курсе, а туалетной бумаги нам не жалко. Денег не дадим".


"Слушайте, честной народ! Проклятые капиталисты наших обижают! А ещё у них слева от входа ключик от кладовки всё так и висит, тащите туалетную бумагу кто хочет!"

раскрыть ветку (4)
8
Автор поста оценил этот комментарий

"Но если вы стащили много бумаги являясь юр.лицом и вас поймали - готовьте кошелёк." :)

1
Автор поста оценил этот комментарий

Да не будет миллионов убытков. Если вася 10 раз попользуется - они забью. Если юрик - ему пздц, могут натянуть

раскрыть ветку (2)
2
Автор поста оценил этот комментарий
А чё это Васе можно платным айпи пользоваться, а Юре нет? Мне кажется, это дискриминация по имени
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Блин, только со второго раза понял шутку

9
Автор поста оценил этот комментарий
Ты не один такой)
1
Автор поста оценил этот комментарий
Я думаю тебе было интересно, получил ТС миллион или нет. Я вот из за этого прочитал, хотя тоже нихрена не понял
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Миллион - это только воображаемые убытки, которые мог бы понести Яндекс, если бы кто-нибудь из крупных клиентов решил вместо оплаты воспользоваться халявой (чего в принципе не могло произойти).


А ТС рассчитывал тысяч на 10-20 рублей, но за такие вещи и этого не положено.

1
Автор поста оценил этот комментарий
Я даже тексты ссылок на кой-то хер прочитать пыталась
23
Автор поста оценил этот комментарий

Разве? Баг есть? Есть. Исправлен? Нет. В яндексе работают дебилы? Да.

раскрыть ветку (2)
2
DELETED
Автор поста оценил этот комментарий

Просто это не единственное, что требует внимание разработчиков. Видимо есть более приоритетные задачи.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Но это не отменяет того факта, как вел диалог Яндекс и что он предпринимал.

7
DELETED
Автор поста оценил этот комментарий

А ларчик просто открывается: им выгодно чтобы посты набирали просмотры, плюсы и комменты. Трафик идёт ну и ладно, качество и правдоподобность контента не имеет значения. 95% даже не дойдут до нужного апдейта, отсюда и имеем тонны охуительных историй без пруфов и всякого рода понос "ехал на нижней полке, а родственник попросил пожить в долг, так как заказчица-яжмать кидала и пидораска, первый пост строго не судите, друг мой тег хуё моё". И то всё плюсуется, обсасывается, хотя за версту пиздаболией несёт. А в случае праведного гнева днодератор просто ставит "UPD: к посту есть вопросы". Хуепросы блять. Снёс пост и автора в бан нахуй, если он пустозвон. Я не про тс, а про ситуацию на пиканаебу в целом.

раскрыть ветку (1)
DELETED
Автор поста оценил этот комментарий

Логично. А я то думаю, почему модераторы так ублюдочно себя ведут

1
Автор поста оценил этот комментарий
46
Автор поста оценил этот комментарий
То есть, яндекс прав, а ТС мудав?
раскрыть ветку (2)
22
Автор поста оценил этот комментарий

И яндекс мудав, и тс мудав.

18
Автор поста оценил этот комментарий
Ну типа того
18
Автор поста оценил этот комментарий

Судя по тексту статьи, на 2019 у ключа не было настроек привязки к IP. Сейчас такая настройка есть - и яндексу не мешало бы пофиксить свой ключик (или выпустить новый, если старые не апдейтятся).

раскрыть ветку (20)
8
Автор поста оценил этот комментарий

Года 3 назад уже точно была, примерно тогда я это настраивал, что бы с левых не лезли

5
Автор поста оценил этот комментарий

Каким образом они это пофиксят когда страницу Еды может открыть любой желающий и в итогде запрос из браузера будет выполняться с произвольного IP адреса (вашего)?

раскрыть ветку (17)
Автор поста оценил этот комментарий
Использовать referer
раскрыть ветку (1)
2
Автор поста оценил этот комментарий

действительно, referer же так сложно подделать :)

2
Автор поста оценил этот комментарий

Ну например впилить микросервис, отвечающий за геокодирование и проксирующий запросы к апи. Таким образом не нужно будет на стороне браузера клиента хранить апи ключ. Это все решаемо, надо только разрабам яндекса поднять жопу с дивана.

раскрыть ветку (8)
5
DELETED
Автор поста оценил этот комментарий
И тогда запросы можно будет слать на этот прокси.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Автор поста оценил этот комментарий

Это будет в разы дороже, чем то, что есть сейчас, ибо на мелких запросах Яндекс не потеряет ни чего, а крупные компании это использовать не будут, ибо вычистится на раз два и с суда они поимеют с этих компаний в пазы больше

раскрыть ветку (5)
2
Автор поста оценил этот комментарий

Да я вас умоляю, что там в разы дороже-то? Простенький прокси сервис написать, впихнуть в кубы в неймспейс с остальными и настроить HPA? Работы дня на 2 максимум. Говорю как DevOps инженер со всем знанием дела.

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Хуйню ты не несешь, как девопс инженер, на эникея больше похож, или ты думаешь что только в еде эти ключи используются? Или локал фикс для одной приложухи? А остальные пусть с багом работают. А как быть с теми ключами которые разданы. А данные ты какие открытые передавать будешь, что бы понять, что этот пользователь реально авторизирован, а почему бы не подменить заголовки и адрес, с которого идет пакет с приложухи, дело двух минут.

раскрыть ветку (3)
2
Автор поста оценил этот комментарий

Вы тред почитайте сначала, мистер внезапно ворвавшийся сеньор. Там и схемы и более подробные разъяснения есть, как раз для таких как вы. Пока своими потугами на понимание архитектуры веб приложений на эникея больше похожи вы.

Либо в Яндексе работаете, что похоже одно и тоже.

Что касается "А как быть с теми ключами которые разданы." - отозвать например. Если яндекс не может в ротацию апи ключей через какой бы то ни было хелпер - это проблема самого яндекса. Естественно внедрение новой схемы займет время с обкатками, на проде никто одномоментно это не сделает. Но техническая возможность реализации имеется, и она не сильно-то и сложна. Просто хуй они на нее клали.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Вы уж определитесь, время и деньги или два дня максимум, а то чет сами себе противоречите

Иллюстрация к комментарию
Автор поста оценил этот комментарий

Ну я бы еще напомнил про то, что в компаниях с хорошо развитыми девопс практиками DevOps radar проходится за сутки, но боюсь вы ничего не слышали о SAF, так что это бессмысленно.

Автор поста оценил этот комментарий

Это не отменяет того факта, что Яндекс берет с клиентов деньги за API ключ, но не предоставляет достойной защиты, чтобы защитить деньги клиентов от утечки. Проблема осталась.

раскрыть ветку (5)
Автор поста оценил этот комментарий

А вы настойчивый. Но вот я нет - объяснять всё по третьему (или какому-там) разу не хочется.

Автор поста оценил этот комментарий

Эм, там помнится надо очень много запросов для того, что бы бабки начали требовать, не помню такого, что бы была необходимость.

Сам помню баловался одно время.

Впрочем, уверен что у вас 100500 возражений будет. 

раскрыть ветку (3)
Автор поста оценил этот комментарий

Есть лимиты, которые при желании можно пробить парсерами. Таким образом, например, служба доставки у себя на сайте применяет данный ключ, что часто и происходит, для ряда фукционала, то можно остановить работу компании полностью (если ресурс полностью специализирован) или частично

раскрыть ветку (2)
Автор поста оценил этот комментарий

Знаете, это явно не стоит того, как например sql иньекция . Прям вот стоит оно того?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Обоснуйте, пожалуйста, почему для злоумышленника не стоит то, что он может положить часть или весь функционал сайта компании клиента, если он "сольет" бюджет на ключе?

1
Автор поста оценил этот комментарий
Все гораздо проще. Ключ яндекса СПЕЦИАЛЬНО выпущен безлимитным. Это банально проще и дешевле в плане корпоративной бюрократии иметь несколько "своих" безлимитных ключей.

Несколько кулхацкеров, которые раскопали этот факт и на халяву пользуются общими ключами - да похер на них
12
Автор поста оценил этот комментарий
Что характерно, в рекомендациях на хабре к этой статье полный копипаст этого поста https://m.habr.com/ru/post/520808/
раскрыть ветку (1)
11
Автор поста оценил этот комментарий

Бац. И уже к статье доступ закрыт

4
Автор поста оценил этот комментарий

Мне нравится. Зато самое заплюсованный коммент как выбить деньги с Яндекса.

Кстати, я правильно понял, что ключ задаётся гуидом и прямо прописан на пользовательской стороне при этом у сервиса нет механизмов ограничения действий ключа (диапазон IP или доменов) ?

ещё комментарии
17
Автор поста оценил этот комментарий

Не нашел упоминания, в указанной статье на хабре, про конкретный не защищенный ключ, указанный в моем посте, как минимум они могли бы его защитить через свой же функционал, чтобы минимизировать возможное использования ключа со стороны. Также это не отменяет того факта, что Яндекс берет с клиентов деньги за API ключ, но не предоставляет достойной защиты, чтобы защитить деньги клиентов от уточки.  На хабре в посте там не озвучивается попытка донести такую проблему до Яндекса через их программу баг баунти, что и является основной целью данного поста, показать как повел себя Яндекс с таким обращением

раскрыть ветку (3)
8
Автор поста оценил этот комментарий

"Чтобы защитить деньги клиентов от уточки", ахахахаха! Простите, не сдержался. XD

2
Автор поста оценил этот комментарий

Можно зайти на любой сайт, где используется геолокация, и найти ключ.

Что уникального конкретно в твоём?

Можешь попробовать заюзать ключик частной компаниии, которой продаёт Яндекс, у тебя не получится.

Еще раз, им нахуй не нужно это минимизировать,  мелких пользователей они не почувствуют, а большие купят.

Об этом баге мне было известно года 3 назад, но почему то фирма отстегивает по 3 ляма в год за свой ключик, а не юзает общий, почему же? Может потому, что большой потребителя будет видно сразу и на него мгновенно подадут в суд? А с открытым ключом даже проще, можно у себя его на апи шифровать, но это уже вкусовщина, тут эникеи на jwt геосервер пересадить пытались.

раскрыть ветку (1)
4
Автор поста оценил этот комментарий
Что уникального конкретно в твоём?

Он не защищен даже стандартными средствами Яндекса (да они мало эффективны, это уже тема для другого обсуждения, но они такие у них).

Можно зайти на любой сайт, где используется геолокация, и найти ключ.
Приведите, пожалуйста, пример сайта и корпоративного ключа (enterprise) с него, который будет отдавать по данной ссылке результат, а не ошибку 403
https://geocode-maps.yandex.ru/1.x/?apikey=c0d403ab-e5be-4049-908c-8122a58acf23&geocode=Россия, Белгородская область

Можешь попробовать заюзать ключик частной компаниии, которой продаёт Яндекс, у тебя не получится.

Аргументируйте, пожалуйста, данное утверждение.

фирма отстегивает по 3 ляма в год за свой ключик, а не юзает общий, почему же?
Уточните, какая компания? Почему 3 ляма, что за тариф?

6
Автор поста оценил этот комментарий
Если я правильно понял пост, автор не претендует на то, что нашел ошибку сервиса геокодирования. Он нашел ошибку в сервисе еды, которая использует сервис геокодирования и просит бабок за это.
раскрыть ветку (10)
4
Автор поста оценил этот комментарий

Но данная уязвимость не относится к перечисленным в bug bounty программе
#comment_180780534

раскрыть ветку (9)
1
Автор поста оценил этот комментарий

Поясните, пожалуйста, почему данная уязвимость не подпадает не под одну из данных категорий?
2. Broken Authentication.

5. Broken Access Control.

6. Security Misconfiguration.

раскрыть ветку (8)
Автор поста оценил этот комментарий

Это становится похоже на брутфорс.

уже в другой ветке ответили #comment_180841566

Но Security Misconfiguration тоже не подходит, т.к. это о конфигурации окружения, и к тому, что яндекс не прячут свой токен не имеет отношения.

раскрыть ветку (7)
Автор поста оценил этот комментарий
Но Security Misconfiguration тоже не подходит, т.к. это о конфигурации окружения, и к тому, что яндекс не прячут свой токен не имеет отношения.

Но они не включили свою штатную защиту на ключ, хотя бы по домену

раскрыть ветку (6)
Автор поста оценил этот комментарий

Не надоело? Вам уже только ленивый не объяснял, что фильтрация по referer не гарантирует ничего.
Это для использования в закрытом от юзера окружении, а не когда токен на стороне браузера.

Яндекс даже в доке по данному API указывает, что если используете на бекенде, то указывайте сами требуемый referer. Что помешает другим сделать также?

раскрыть ветку (5)
Автор поста оценил этот комментарий

А вы не видите проблему? Яндекс предлагает защиту только по IP и по referer. Вас не смущает, что все пытаются доказать, что нельзя защитить по referer, ведь я фигурирую этим понятием, но почему-то не многие учитывают тот факт, что Яндекс предоставляет этот функционал защиты! Он не предлагает более надежного решения защиты, что позволяет производить утечки средств клиентов по купленной услуге (API ключ)

раскрыть ветку (4)
Автор поста оценил этот комментарий

Данными методами можно всего лишь снизить фрод.

К тому же в описании этой проблемы на хабре(в статье годичной давности) писали, что у них для биллинга этой API дополнительно работает система анти-фрода.

Это же очевидно, что статические API токены в публичном доступе дадут другим возможность им пользоваться. Не могут те кто внедряют у себя использование яндекс API этого не знать, т.к. базовые понятия.


Что с эти делать решает уже сам клиент.
У него может быть закрытая система и это будет совершенно не важно.
Может быть использование этого API только с бекенда.

Вот яндексу видимо не важно, что другие могут использовать их ключ, т.к. мало кто сглупит использовать это в коммерческом продукте.

Это не значит, что у них всё сделано правильно. Использование статического API token на стороне браузера явно не лучшее решение.

Но это вообще не относиться к OWASP уязвимостям, к чему эти попытки натянуть сову на глобус?

раскрыть ветку (3)
Автор поста оценил этот комментарий

Разве такая реализация, по-умолчанию не подразумевает в себе уязвимость, когда дело касается платной услуги, в которой напрямую зависит от количества запросов сумма, которую клиент заплатит?

А по поводу системы анти-фрода, не могу с уверенностью утверждать для ключа, что она  у них корректно работает или работает ли вовсе. Однако на практике для партнеров Яндекс Маркета порой криво работает защита от фрода, так как конкурентам удается скликивать бюджет.

раскрыть ветку (2)
Автор поста оценил этот комментарий
Разве такая реализация, по-умолчанию не подразумевает в себе уязвимость, когда дело касается платной услуги
Сама себе возможность использовать данное API уязвимостью не является.

Проблема появляется только когда кто-то необдуманно пустил в открытый доступ свой токен. Это стандартная ситуация для статических токенов.

Именно клиент решает допустимо ли для его продукта использовать токен на стороне браузера или это таки нужно делать на бекенде.

То что для некоторых клиентов данный подход может не подойти - ограничение, а не уязвимость самой API.


На примере яндекса: они решили использовать токен открыто в яндекс.еда, чем создали для себя потенциальный фрод, но их это устраивает.


И в который раз: какое это отношение данная бреш имеет к описанной программе bug bounty? Вы же топик создали о том, что вам коварно не заплатили, а не просто описание уязвимости.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Зачем ВЫ просите, если вы ЗНАЕТЕ, что за данную багу денег не дают?

А то что автор ЗНАЧ что бага старая нигде не доказано.

раскрыть ветку (6)
Автор поста оценил этот комментарий

Что простите? Совсем не туда?

раскрыть ветку (5)
Автор поста оценил этот комментарий

Туда, в ответ на

"Тс: зайду ка я на Хабр годовалой давности.О, давно известная бага Яндекса.

Ооооо, дайте денях, о денях не дали, Пикабу помоги

https://m.habr.com/ru/post/476754/"

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Ну перечитайте свою мысль и оформите не как в детском саду, а в читаемом виде

раскрыть ветку (3)
Автор поста оценил этот комментарий

Я думал по контексту очевидно что "знач" опечатка от "знает".

раскрыть ветку (2)
Автор поста оценил этот комментарий

Я ни чего не просил)

раскрыть ветку (1)
Автор поста оценил этот комментарий

Проверьте, может у вас аккаунт угнали, мне отвечают как будто 2 разных человека.

Ну перечитайте свою мысль и оформите

1
DELETED
Автор поста оценил этот комментарий

Ваш комментарий справедлив, сомнений нет.

Однако поведение яндекса всёравно характеризует их как идиотов.
мало того что они знают про эту уязвимость долгое время и не фиксят её, так еще и не сформулировали условия конкурса таким образом, чтобы можно было их двояко трактовать.


То есть автор текста конечно плут, но яндекс в который раз умудрился даже на таком ровном месте обделаться. Как мне надоел их колхозный подход ко всему.  Вот хочется пользоваться отечественными продуктами, но каждый раз что-то подобное)

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку