“价值7500美元的Steam钱包漏洞:参数污染如何绕过支付安全”
“嘿,黑客朋友们!在研究概念验证漏洞和赏金计划时,我发现了这个专家级的漏洞,也是迄今为止最有趣的一个。
在研究支付系统漏洞时,我遇到了一个引人入胜的案例,研究员drbrix在Steam的支付处理中发现了一个严重缺陷,本可以让攻击者生成无限的钱包余额。这个漏洞展示了参数污染攻击如何能够绕过经过签名的支付请求。”
发现:巧妙的参数操纵
研究人员发现,Steam与Smart2Pay支付服务商的集成中,在处理参数签名时存在一个微妙但破坏性极强的漏洞。
利用步骤
- 更改你的Steam账户邮箱,使其包含一个特定的模式:
brixamount100abc@domain.com - 通过Steam的支付流程发起钱包资金充值
- 选择一种使用Smart2Pay的支付方式(例如波兰的Przelewy24)
- 拦截发往Smart2Pay API的POST请求
原始请求示例
POST / HTTP/1.1
Host: globalapi.smart2pay.com
…
```FINISHED
CSD0tFqvECLokhw9aBeRquUcUQZC8y3OidZriZojGIJNJgqVX11QdWoGvXNv+L1E37oN+k3wFrHvuf9W27BK5mQ5nmh9nidFTodS4UT1qmLhyF7TQ8NIagPT4hQ/4C6qHbo9WFYuLYEV3pAulaC68hNKy00XBh/ff5aUX82i0ZYdXLJUkvyFh2yb8CdhoqJs