HackerOneのレポート読む⑨

今回はこちら

https://hackerone.com/reports/784676

 

タイトルは、

iOS app crashed by specially crafted direct message reactions

 

iOSアプリの報告書は初めて見るのでワクワク

 

 

 

内容としては、

DMの中で\rや\nといった値を取り除いておらず、

リクエスト内に\0を入れると必ずアプリが落ちてしまうようです。

 

 

再現方法は

誰かとDMによる会話を始める

以下URLのAPIをたたく

https://api.twitter.com/1.1/dm/reaction/new.json

そのとき、こちらのパラメータを用意する

conversation_id、dm_id

さらにreaction_key(これに\0を入れる

実行すると、送ったDMを読み込んだユーザのアプリがクラッシュする

 

 

たしかに添付の動画を見ると、

一度でも送付されたメッセージを見てしまうと繰り返しアプリがクラッシュします

これ、再起動で初期画面を出すようにしてもダメなのかしら…?

 

 

これ、よくよく見たら最近追加された機能ですね!

送られてきたメッセージに対して顔文字のリアクションが取れるやつです

こういった新規機能系は、色々試してみるとバグが含まれていたりするんですね…

 

 

こちらの脆弱性には、

560ドルが支払われています

 

以上!