アカウント名:
パスワード:
Kinoppyのサーバー側に支払いを行ったとの虚偽の情報を送信することで認証を成功させるという手法
この部分の具体的な手法が気になります。課金チェックをすり抜けて直接ダウンロードできた、ということなのか、架空の課金データを入力されて課金済の状態になっていたのか?
もし画期的な手法なんだとすれば、セキュリティ対策考えておかないと。
もしかしたら課金成功時のパケットが決まっていたとかだとしたら致命的ですがどうなんだろうね。こういうのは認証機関経由でやったりするもんなので、認証機関側とkinoppi側のデータの保持構造とかにも問題ありそうな気がしないでもない。
想像でしか無いけど、最初にアカウントの書棚情報を読み込んだあと、書籍をダウンロードするわけだけど、この時点で再度書籍単位の購入情報を確認せずダウンロードしてたとしたら、書棚情報を偽装できれば、買ってない本をダウンロードできる。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ソースを見ろ -- ある4桁UID
具体的な手法が気になります (スコア:0)
この部分の具体的な手法が気になります。
課金チェックをすり抜けて直接ダウンロードできた、ということなのか、
架空の課金データを入力されて課金済の状態になっていたのか?
もし画期的な手法なんだとすれば、セキュリティ対策考えておかないと。
Re: (スコア:3)
もしかしたら課金成功時のパケットが決まっていたとかだとしたら致命的ですがどうなんだろうね。
こういうのは認証機関経由でやったりするもんなので、認証機関側とkinoppi側のデータの保持構造とかにも問題ありそうな気がしないでもない。
Re:具体的な手法が気になります (スコア:0)
想像でしか無いけど、
最初にアカウントの書棚情報を読み込んだあと、書籍をダウンロードするわけだけど、
この時点で再度書籍単位の購入情報を確認せずダウンロードしてたとしたら、書棚情報を偽装できれば、買ってない本をダウンロードできる。