{"id":2175,"url":"\/distributions\/2175\/click?bit=1&hash=803b6e1bcbd9dfc4ba9456fda887a878c80d24df8d3a575913b14876e18923a5","title":"TJ \u0437\u0430\u043a\u0440\u043e\u0435\u0442\u0441\u044f 10 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044f \u2014\u00a0\u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u0430\u043d\u043e\u043d\u0441 \u0441 \u0434\u0435\u0442\u0430\u043b\u044f\u043c\u0438","buttonText":"\u0427\u0438\u0442\u0430\u0442\u044c","imageUuid":"d1d355d8-93a3-5140-aeae-14b03046b760","isPaidAndBannersEnabled":false}
Офтоп
DELETED

Новая уязвимость «ВКонтакте» снова позволяет деанонимизировать администраторов сообществ

Миллионы пользователей социальной сети «ВКонтакте» по-прежнему доверяют свои секреты «анонимным» сообществам. Тем временем «ВКонтакте» по-прежнему оставляет злоумышленникам шанс узнать, кто же стоит за этими сообществами.

В начале мая на «Хабре» была опубликована статья, в которой рассказывалось об ещё одном способе узнать, кто является автором опубликованной записи, а кто — опубликовавшим её администратором. Позже об этом упоминалось и на TJournal.

Что же на этот раз?

На этот раз уязвимость была найдена уже в другом методе небезызвестного API «ВКонтакте», под названием wall.getReposts. Суть уязвимости заключается в следующем: если сообщество сделало репост чужой записи, то получая список репостов исходной записи, можно засветить того, кто сделал этот репост. Вроде бы всё верно, метод для того и создан. Но если репост был сделан в сообщество или группу, то засветится id того, кто этот репост сделал.

Как использовать?

Для теста было создано 2 группы:
№1 — https://vk.com/vkbugreport1
№2 — https://vk.com/vkbugreport2

На стене группы №2 была создана запись, которая репостнулась в группу №1, естественно репост произведён от имени группы и без подписи администратора. Далее следует посетить страницу знакомого вам человека, дабы не спутать результаты, если вы проводите эксперимент на своих сообществах, если же на других, то можно остаться в своём профиле и перейти на страницу с описанием метода wall.getReposts. Внизу этой странице есть форма для тестирования работы метода. Она нам и понадобится.

В поле owner_id указываем -id группы в которой был изначальный пост, в случае с примером выше -120708468.
В поле post_id указываем id самого поста, в данном случае 1.
И смотрим на результат работы.

Результат работы метода

Здесь нас интересует объект profiles. В нём мы видим сообщество из которого сделали репост, сообщество в которое сделали репост, профиль с которого отправлялся запрос (Мирослава Покровская) и очень странно, но мы видим профиль, который сделал этот самый репост (Иван Зимин).

И что же делать?

После факта обнаружения уязвимости был создан тикет в техподдержку «ВКонтакте». Тикет был создан 6 мая 2016 года. На дворе уже 20 мая 2016 года, а уязвимость по-прежнему существует. На «Хабре» уже даже есть статья, которой активно пользуются люди.

Обращение в техподдержку

P. S.

Эта статья появилась тут не просто так. В истории с Алексеем Злодеевым было много вопросов по типу «А почему не обратиться в техподдержку», «Почему не обратиться на HackerOne». Дело в том, что если объективно смотреть на ситуацию, то пока разместишь репорт на HackerOne, сойдёшь с ума. Поэтому я выбрал вариант написать в техподдержку.

Прошло 14 дней (две недели), а исправлений уязвимости так и не последовало. ИМХО, 14 дней игнорировать действующий баг, хоть и незначительный — не уровень социальной сети такого масштаба. Пост висит на «Хабре», и им пользуются люди, доказательством чего является сегодняшнее сообщение, которое я получил во «ВКонтакте». В нём шла речь о найденном администраторе анонимного сообщества с помощью этого маленького бага.

0
72 комментария
Написать комментарий...
Достойный Данила

По-моему, частота багов, деанонимизирующих администраторов сообществ, скоро сравняется с частотой «TJ не удалось получить оперативный комментарий».

Ответить
Развернуть ветку
Элементарный Петя

Кстати, а если мне выдадут бан ВКонтакте, как мне получить доступ к аккаунту на TJ? Пойду другую соц. сеть прикреплю.

Ответить
Развернуть ветку
4 комментария
Оперативный паркур

По-моему фикс.
Пишет моё имя в левом паблике, хотя я не делал репост.

Ответить
Развернуть ветку
Элементарный Петя

Нет, не фикс. Я провервил. Твоё имя там всегда будет. Ты запрос делаешь с API с сайта.

Ответить
Развернуть ветку
4 комментария
Торжественный ящик

+, теперь не отдает profiles

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Элементарный Петя

Да, чётко, фокс!

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Элементарный Петя

Да, чётко, фокс!

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Элементарный Петя

Да, чётко, фокс!

Ответить
Развернуть ветку
Самостоятельный супер_стар

Комментарий недоступен

Ответить
Развернуть ветку
Элементарный Петя

Это успех. 14 дней игнорить, а потом за 10 минут проснуться и фиксануть.

Ответить
Развернуть ветку
2 комментария
Генетический крюк

Сейчас вновь кого-то объявят террористом?

Ответить
Развернуть ветку
Агрессивный холод

Могли бы на hackerone получить денюжку

Ответить
Развернуть ветку
Элементарный Петя

Такие дела, ребята!

Ответить
Развернуть ветку
Плохой Петя
Тетрагидроканнабинол
Перелом лучевой кости

А вы интересный человек, Иван.

Ответить
Развернуть ветку
2 комментария
Элементарный Петя

<quote>А вы интересный человек, Иван.</quote>
Научи цитаты делать. А то я не такой продвинутый в этом.

Ответить
Развернуть ветку
Плохой Петя

Знак ">" в начале строки (без кавычек, естественно), текст после пробела, и будет тебе счастье.

Ответить
Развернуть ветку
1 комментарий
Мокрый глобус

Если техподдержка игнорит, то нужно найти сотрудников вк и через них ускорить процесс. А вот в паблик публиковать уязвимость не стоит.

Ответить
Развернуть ветку
Элементарный Петя

В следующий раз попытаюсь!

Ответить
Развернуть ветку
Элементарный Петя

P.S. Я кидал заявку Илларионову с сообщением прикреплённым, мул я нашёл багу, давайте ускорим процесс. 2 дня висела, я забил.

Ответить
Развернуть ветку
Элементарный Петя

И ещё, "Глава пресс-службы" у которого закрыта личка? Я плакаль!

Ответить
Развернуть ветку
4 комментария
Элементарный Петя

Зачем мне утруждать себя? Это же я помогаю им, а не они мне. Я проявил максимальную активность, чтобы оповестить их об уязвимости. Может мне нужно было ещё письмо им в офис отправить? Правда считаю что максимально прав в этой ситуации. Я был убеждён что пост на TJ их пробудит, ибо видел что разработчики ВК и их "Глава пресс-службы" читает это сообщество. Я оказался прав. 10 минут и "всё окей". А потом читаю шутки от ТП. Бага маленькая, но всё же. О некоторых просто нет смысла сообщать, ибо они "выгодны". Знал бы ты, сколько людей юзают баги и живут припеваючи. Я представляю что будет с ТП, когда все резко им сообщат все баги. А, хотя, что тут представлять, они будут отшучиваться, как обычно.

Ответить
Развернуть ветку
Мокрый глобус

Я говорю о том, что нужно быть осторожным, чтобы себя не подставить публикацией бага в паблик.

Куча историй же когда человек делает хорошее дело, а ему потом обвинение предъявляют.

Ответить
Развернуть ветку
3 комментария
Красивый кот

да не это норм на хакерване уязвимость мной отправленную исправляли около 4 месяцев (:

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Элементарный Петя

?

Ответить
Развернуть ветку
Элементарный Петя

?

Ответить
Развернуть ветку
27 комментариев
Читать все 72 комментария
null