Предисловие

Сегодня я бы хотел рассказать о моем самом недооцененном кейсе за почти 5 лет работы. За это время мне удалось поработать со многими гигантами IT-рынка, которые платили достойные вознаграждения.

Однако случай, о котором пойдет речь, оставил после себя крайне неприятный осадок. Несмотря на то, что найденная мной уязвимость имела критический характер и могла привести к серьёзным финансовым последствиям для компании, её оценили в совершенно несоответствующую реальной угрозе сумму.

Именно поэтому я решил рассказать эту историю подробно, чтобы подчеркнуть важность адекватного отношения компаний к вопросам информационной безопасности и справедливой оценки труда специалистов.

Как я искал иголку в стоге сена и нашёл банковский сейф

Итак, одним вечером мне пришло в голову проверить компанию, которая почему-то раньше не попадалась мне на глаза, вернее, я не рассматривал ее с точки зрения потенциально уязвимого продукта. Очевидно, речь идет о сервисе "Суточно.ру".

С чего же я начал? Ответ прост - все началось, как обычно, - проверки классических XSS, CSRF и прочих уязвимостей на стороне клиента. Однако эти попытки не дали результатов, и я решил сместить фокус в сторону проверки бизнес-логики сервиса, а именно — механизма пополнения баланса. Решив перебрать параметр payment_method я обнаружил очень странное поведение - сервис отдавал ссылку на тестовый мерчант:


"Бинго!" - подумал я. Перейдя по ссылке, я нажал на кнопку "Оплатить" и баланс пополнился на 100 рублей. Денежные средства сразу отобразились на балансе:

«Ваш звонок очень важен для нас»: как Суточно.ру морозили меня после обнаружения критикала

Критическая уязвимость найдена, а значит, самое время связаться с компанией. Я немедленно написал в поддержку Суточно.ру, ожидая адекватную и оперативную реакцию на столь серьёзный баг. Однако реальность оказалась далека от ожиданий:

Как видно из скриншота первое сообщение поддержка проигнорировала — оно было прочитано почти сразу, но ответа не последовало. Лишь после повторного обращения мне всё же ответили. Позже со мной связался сотрудник отдела информационной безопасности по имени Роман, заверивший, что вознаграждение будет "честным":

После этого сообщения я сразу передал техническую информацию по уязвимости. Чуть позже мне написали, что изучат проблему и вернуться с ответом. К слову, ответ в тот вечер я получил лишь поздно вечером:

Проснувшись следующим утром, я сразу взял телефон, ожидая там увидеть уведомление из телеграмма. Думаю, вы уже догадались — там было пусто. Только после трех сообщений, которые я отправлял в течение дня мне удосужились ответить:

После этого сообщения я испытал сильное разочарование, осознав, что предложенная сумма больше похожа на издевательство и, разумеется, речь вовсе не шла о вознаграждении в долларах. Безусловно, 25000 рублей за уязвимость с такими возможностями - просто плевок в лицо. Можно представить множество ситуаций, в которых Суточно.ру юридически обязано было бы компенсировать огромные суммы пользователям. Компания в случае эксплуатации потерпела бы потери гораздо серьезнее, чем такое "вознаграждение". В процессе исследования я обнаружил ещё несколько проблем безопасности, но после всей этой истории желание работать с Суточно.ру окончательно исчезло.

Само сотрудничество с компанией оставило крайне неприятные впечатления — постоянный игнор и отсутствие адекватного диалога заставляют задуматься: если Суточно.ру настолько небрежно относятся к безопасности, могут ли они вообще гарантировать защиту данных и средств своих клиентов?

Комментарии (13)


  1. anzay911
    06.08.2025 09:22

    На данный момент, увы, bb у нас нет

    Вроде написано то, что написано.


    1. rananyev
      06.08.2025 09:22

      Да, все так, как я и говорил в личной переписке -- программы Bug Bounty у нас нет, а как появится -- мы не будем забывать и тех, кто уже присылал отчеты.

      Увы, бюджета на ИБ сейчас нет чтобы больше платы проводить :/ Но я буду пробивать нормальную бб чтобы было лучше и приятнее.


    1. max9
      06.08.2025 09:22

      более того, выбить что-то из бюджета, который не заложен - там вобще чудо сделали.


  1. CBET_TbMbI
    06.08.2025 09:22

    По-моему, от сравнительно мелких локальных компаний многого ждать и не приходится.


    1. MrZorg
      06.08.2025 09:22

      У них денег хватает на рекламу в аэропорту, причем не по две минуты, а часами висит. Вот например цена для Внуково: за размещение ролика 10 секунд в 5 минутном блоке на 30 дней составляет 400000 руб. . Так что тут приоритеты компании на минимизацию затрат на любую поддержку и отношению к качеству, а не про невозможность заплатить. А вот автору респект, за попытку человеческой коммуникации.


      1. Shaman_RSHU
        06.08.2025 09:22

        Реклама приносит доход. А уязвимость могут другие не обнаружить.

        Если в компании нет плана по недопустимым событиям, то ничего с этим не сделаешь. Пока в компании зрелость ИБ на зачаточном уровне, но значимый инцидент это может быстро исправить. Тогда на ИБ и бюджет найдется, и ФОТ.


  1. andreymal
    06.08.2025 09:22

    вознаграждение будет "честным"

    В показанной переписке такого нет


  1. atd
    06.08.2025 09:22

    После этого сообщения я испытал сильное разочарование,

    А могли бы в полицию стукануть, или по судам затаскать, так что ещё хорошо всё закончилось %))


  1. BadDancer
    06.08.2025 09:22

    Если это Ваша работа - то надо предварительно заключать договор. Без договора искать уязвимости - можно и под суд попасть. Если это Ваше хобби - тут можно бы и порадоваться, вместо разочарования - не только денег не потратил, но даже и наоборот, 300 баксов есть 300 баксов :-)


  1. valera_efremov
    06.08.2025 09:22

    Автор мог бы на черном рынке пополнять баланс пользователей. Или продать уязвимость в десятки или даже сотни раз дороже, так как в уязвимости прямая монетизация. В итоге компания понесла бы потери в сотни миллионов.

    Но автор молодец, что довольствуется 25 тыс рублей :)


    1. Shaman_RSHU
      06.08.2025 09:22

      На самом деле таких историй много, в том числе и в отношении крупных компаний. Просто не все пишут статьи :)


    1. valera_efremov
      06.08.2025 09:22

      Кажется, сотрудник компании выложил 25 тысяч из своего кармана, чтобы инцидент не дошел до руководства и не получить по шапке. Но где то просчитался, как и с багом. В итоге статья на хабре


      1. rananyev
        06.08.2025 09:22

        Хз кто так делает, но все подобные штуки у нас в Jira и проводится через CIO с последующим обучением сотрудников "что произошло, почему, и как избежать такого в будущем" :)