Уязвимость в E-Gold

В процессе разработки скрипта для массовых выплат (в скором времени будет продемонстрирован на этом сайте) мной была найдена уязвимость на сайте e-gold, позволяющая выполнять платежи со счетов авторизовавшегося пользователя без его ведома.

Описание

Уязвимость в скрипте confirm.asp, выполняющем перечисление средств. Согласно Programming guid for e-gold automation function этому скрипту должны быть передан ряд параметров, среди которых есть AccountID и PassPhrase, авторизующие плательщика. В случае, если запрос к скрипту посылал пользователь уже авторизовавшийся на сайте e-gold, эти параметры не проверялись и платеж производился со счета пользователя.

Таким образом, заманив авторизовавшегося на сайте e-gold пользователя, по адресу вроде:
https://www.e-gold.com/acct/confirm.asp?AccountID=123456& PassPhrase=somestring& PayeeAccount=MY_ACCOUNT& Amount=100& PAY_IN=1& WORTH_OF=Gold& Memo=Donation& IGNORE_RATE_CHANGE=y
была возможность перевести средства с его счета на любой другой.

13 марта 2006

Я написал об этом в e-gold. Ответ с благодарностью и небольшим вознаграждением пришел довольно быстро.

14 марта 2006

Получил от e-gold уведомление о том, что баг исправлен, и я могу опубликовать эту информацию. Поскольку я новичек в области bugreports, я обратился за советом к 3APA3A. Он мне порекомедовал опубликовать эту статью, а в bugreport указать ее адрес.