HackerOneのレポート読む⑨
今回はこちら
https://hackerone.com/reports/784676
タイトルは、
iOS app crashed by specially crafted direct message reactions
iOSアプリの報告書は初めて見るのでワクワク
内容としては、
DMの中で\rや\nといった値を取り除いておらず、
リクエスト内に\0を入れると必ずアプリが落ちてしまうようです。
再現方法は
誰かとDMによる会話を始める
以下URLのAPIをたたく
https://api.twitter.com/1.1/dm/reaction/new.json
そのとき、こちらのパラメータを用意する
conversation_id、dm_id
さらにreaction_key(これに\0を入れる
実行すると、送ったDMを読み込んだユーザのアプリがクラッシュする
たしかに添付の動画を見ると、
一度でも送付されたメッセージを見てしまうと繰り返しアプリがクラッシュします
これ、再起動で初期画面を出すようにしてもダメなのかしら…?
これ、よくよく見たら最近追加された機能ですね!
送られてきたメッセージに対して顔文字のリアクションが取れるやつです
こういった新規機能系は、色々試してみるとバグが含まれていたりするんですね…
こちらの脆弱性には、
560ドルが支払われています
以上!