Steam钱包7500美元漏洞:参数污染如何绕过支付安全

4 阅读1分钟

“价值7500美元的Steam钱包漏洞:参数污染如何绕过支付安全”

“嘿,黑客朋友们!在研究概念验证漏洞和赏金计划时,我发现了这个专家级的漏洞,也是迄今为止最有趣的一个。

在研究支付系统漏洞时,我遇到了一个引人入胜的案例,研究员drbrix在Steam的支付处理中发现了一个严重缺陷,本可以让攻击者生成无限的钱包余额。这个漏洞展示了参数污染攻击如何能够绕过经过签名的支付请求。”

发现:巧妙的参数操纵

研究人员发现,Steam与Smart2Pay支付服务商的集成中,在处理参数签名时存在一个微妙但破坏性极强的漏洞。

利用步骤

  1. 更改你的Steam账户邮箱,使其包含一个特定的模式: brixamount100abc@domain.com
  2. 通过Steam的支付流程发起钱包资金充值
  3. 选择一种使用Smart2Pay的支付方式(例如波兰的Przelewy24)
  4. 拦截发往Smart2Pay API的POST请求

原始请求示例

POST / HTTP/1.1
Host: globalapi.smart2pay.com
…
```FINISHED
CSD0tFqvECLokhw9aBeRquUcUQZC8y3OidZriZojGIJNJgqVX11QdWoGvXNv+L1E37oN+k3wFrHvuf9W27BK5mQ5nmh9nidFTodS4UT1qmLhyF7TQ8NIagPT4hQ/4C6qHbo9WFYuLYEV3pAulaC68hNKy00XBh/ff5aUX82i0ZYdXLJUkvyFh2yb8CdhoqJs