Weitere ähnliche Inhalte Ähnlich wie LINE Security Bug Bounty Program について (20) Mehr von LINE Corporation (20) LINE Security Bug Bounty Program について14. 参考金額
SQL Injection SQLインジェクションにより、個人情報閲覧が可能 USD 3,000
Cross-Site Scripting (XSS) XSSにより、sessionhijackやスクリプト実行が可能 USD 500~
Cross-Site Request
Forgery (CSRF)
CSRFにより、ユーザが意図しない処理をさせることが可能 USD 500
Remote Code Execution
クライアントあるいはサーバ側で任意コードを実行させることが可能
USD 10,000
authentication bypass 認証をバイパスし、成りすましが可能 USD 5,000
purchase bypass 課金をバイパスし、アイテムを購入可能 USD 5,000
encryption break 暗号化された通信の解読により他人の認証情報が取得可能 USD 10,000
15. 参考金額
Improper Certificate Validation 証明書の検証不備により、 SSL通信が盗聴可能 USD 10,000
Server-Side Request Forgery
(SSRF)
WEBサーバーを中継して、本来外部からは到達できない別のサーバーやネッ
トワークに攻撃が可能 USD 2,500
Client-Side Enforcement of
Server-Side Security
クライアントサイドのみ妥当性チェックを行っているため、回避可能 USD 500
Improper Access Control アクセス制限の不備により、本来非公開ページが閲覧可能 USD 500~
Password in Configuration File 設定ファイルにパスワードなど重要な情報が閲覧可能 USD 500
Insecure Direct Object
Reference (IDOR)
セキュア実装不備により、オブジェクトの直接参照が可能 USD 5,000
Information Exposure Through
Debug Information
デバッグ情報の漏洩により、重要な情報が閲覧可能 USD 500
22. DOM XSS By Regex Filter Misuse
この正規表現はプレースホルダを置き換える
https://example.com/?type=a1
<div id=”{{type}}”>
<div id=”a1”>
=>
23. DOM XSS By Regex Filter Misuse
1. 問題
| が含まれていると….
24. DOM XSS By Regex Filter Misuse
攻撃コード
?type=a1&id=0&|(.)h|=$1a$1onerror%3Dalert(1)//
25. DOM XSS By Regex Filter Misuse
Regex Match:
/{{|(.)h|}}/gm
<img src="https://…">
<img src="a"onerror=alert(1)//ttps://…">
=>
28. Open Redirect Leading To Account Takeover
LINE Login用のOAuthのRedirectにあった問題。
redirect_uri=evil.com%5C@example.com
Location: evil.com@example.com
29. Open Redirect Leading To Account Takeover
ブラウザとサーバーでHostの認識が違った。
evil.com@example.com
evil.com@example.com
Browser:
Server:
31. Remote Code Execution (libamp)
• LINE app libamp module (SIP)
Server
Attacker
Script
Victim
LINE APP
Call victim
using special
crafted
packet
Special
crafted
packet
Buffer
Overflow
33. Remote Code Execution (libamp)
● Contained Multiple Buffer Overflows
● Exploitable for Remote Code Execution
● Patched in LINE 5.5.0
45. LINE App
Web View
local proxy
inspector
or
watch
Native API
Client
Pass through LINE Server
メッセージとか
通話とか
CWA Server
CWA Server
LINE Family
46. LINE Scheme
● line:// みたいなやつ
● LINEの様々な機能を呼び出すことができる
● 中にはパラメータを受け取るものもあり、
そこに脆弱性があることも?
詳細は以下
LINE URLスキームを使うを見てください
https://developers.line.me/ja/docs/messaging-api/usi
ng-line-url-scheme/