Skip to content

Instantly share code, notes, and snippets.

@michitomo
Last active August 24, 2023 14:54
Show Gist options
  • Save michitomo/02ec1a78f28a217bacea7643262df09e to your computer and use it in GitHub Desktop.
Save michitomo/02ec1a78f28a217bacea7643262df09e to your computer and use it in GitHub Desktop.
Teee 脆弱性

Teee 脆弱性

前置き

  • Teeeは男女間の出会いを目的とした、マッチングサイトである。
  • 登録ユーザ同士をTeeeがマッチングし、指定日時に提携カフェ等での飲食に誘導する仕組みである。
  • 2023年7月時点で、8500人程度のユーザが登録されている。

問題1. 個人情報漏洩

ABABAと同様の問題があり、認証なしにAPIのURLを入力するだけで、個人情報が漏洩していた。

漏洩していた情報

会員情報 約8500件

  • 表示名
  • 携帯電話番号(SMS認証済み)
  • メールアドレス
  • 性別
  • 生年月日
  • 身長
  • 年収
  • 最終学歴(卒業大学など)
  • その他趣向や外見に関する情報

問題2. SMS認証のバイパス

Bubbleの仕様

  • Bubbleでは標準で認証の仕組みが用意されている。
  • 主な認証方法は下記である
    • ユーザ名・パスワード
    • Facebook等のSNS認証
    • マジックリンクのメール送付
  • 標準で用意されていない認証方法を使いたい場合、プラグインの利用か、独自の実装が必要である。

Teeeの問題点

  • ショートメールに認証コードを送付し、入力させる認証を実装した。
  • 電話番号を入力した際のレスポンスに認証コードが含まれていたた。
  • ブラウザのインスペクタ等でコードを確認することで、SMSを受信せずに認証状態に移行できた。

再現手順

image

メモ

  • BubbleでのWebアプリは簡便である。
  • 機能を作るのが簡便である一方、バグも簡便に生産される。
  • ある程度の規模のアプリでは、第三者観点からのセキュリティ診断を強く推奨したい。

時系列

  • 2023-07-03 Teee及びIPAに、漏洩の事実の連絡
  • 2023-07-05 Teeeから、確認する旨の返信
  • 2023-07-19 Teeeに、漏洩状態が継続していることを連絡
  • 2023-07-19 Teee側から対応方法がわからない旨の返信
  • 2023-07-19 Google Meetにて問題点について伝える
  • 2023-07-24 7月31日をめどに情報開示する旨を通知
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment