W jeden z ostatnich weekendów okazało się, że… API Żabki jest dziurawe. A co za tym idzie – można było sobie dowolnie podbić saldo punktów w aplikacji. Sposób na nieautoryzowane doładowanie żappsów – bo tak nazywają się ów punkty – które można wymieniać na produkty w sklepach, był bardzo prosty. Wystarczyło wysłać żądanie do API.

Czytaj też; Uwaga klienci Santandera

Jeśli z kolei chodzi o takie żądanie – można było spokojnie znaleźć je w sieci.

token = „eyJhb(…)”r = requests.post(„https://zabka-snrs.zabka.pl/v4/events/custom”, json={„action”: „points.upcharge”,”label”: „label”,”client”: {„email”: „e-mail_wlasciciela_konta},”params”: {„displaySubheader”: „x,”description”: „x”,”displayHeader”: „x”,”points”: „666”}}, headers={„authorization”: token,”api-version”: „4.4”,”Content-Type”: „application/json”})

UWAGA: Dziura w API Żabki pozwoliła na darmowe zakupy

Tymczasem, metoda o jakiej mowa zdradza, że jest to API Synerise. Zazwyczaj, by takie żądanie przeszło, konieczna jest znajomość tokena z uprawnieniami. 

Nie jest jednak jasne, kto jako pierwszy wykorzystał ów żądanie do nabijania żappsów. Wiadomo jednak, że API Żabki było dziurawe, a co za tym idzie – ktoś ustalił treść odpowiedniego żądania, a w nim – wartość tokena pozwalającego na nielimitowane zwiększenie salda punktów. Może udało się jej uzyskać dostęp na przykład do środowiska testowego albo konta, które miało wysokie uprawnienia. A może nie do końca tak było.

Czytaj też: Uwaga na oszustwa: senior zostawił pieniądze w reklamówce

Co ciekawe, jak twierdzi część klientów – do nabicia punktów wystarczyło użycie dowolnego tokenu, nawet ze swojej aplikacji, ponieważ po prostu metoda points.upcharge miała w ogóle nie weryfikować kto i kiedy może ją wywołać. Z kolei brak ograniczeń w wywołaniach takich metod byłby bardzo poważnym przeoczeniem osób odpowiedzialnych za implementację API Żabki.

Tymczasem, ponieważ aktualne API Żabki nie pozwala na zabawy tą metodą – testów nie można wykonać. Co za tym idzie?

Pytanie, czy faktycznie tutaj leżał problem. Tego nie wiadomo. Wiadomo jednak jedno – w weekend stycznia, niestety, nieautoryzowane użycie API do punktowania żappsów, niezależnie od powodu, było realne.

W jeden z ostatnich weekendów okazało się, że… API Żabki jest dziurawe. A co za tym idzie - można było sobie dowolnie podbić saldo punktów w aplikacji. Sposób na nieautoryzowane doładowanie żappsów - bo tak nazywają się ów punkty - które można wymieniać na produkty w sklepach, był bardzo prosty. Wystarczyło wysłać żądanie do API.

Co ciekawe, najpewniej, Żabka przygotowuje się do kontrataku na oszustach – już blokuje niektórym konta z tego powodu właśnie.

Czytaj też: HookBot podszywa się pod dziesiątki aplikacji – KNF ostrzega

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *