2025-01-29

一言でいうと、普通は抜けない情報を抜いているうえに、アカウントIDSQLインジェクションなどのやり方を組みわせることで住所やクレジットカードの番号を抜く一歩手前まで来ているかなのだ

537:既にその名前は使われています\(^o^)/:2025/01/28(火) 12:57:00.19 ID:Ej52JzgX

理解してないガイジ多すぎだが情報は一切抜かれてねーし個人情報チャットも何も漏れてねーよクライアントに送られてる情報を読み取っただけでサーバから強奪したわけではないから何も漏れてない公開されたのもキャラクター情報であって個人情報ではないここで騒いでるのはサブキャラ名前を自宅住所とかリアル名にしてるアホかな?

https://ff14net.2chblog.jp/archives/62115422.html

まず、例のツールでサブキャラの行動やチャット履歴などGMしか見れない情報が見れた。これ自体問題ではある。ただ、これで済めば、まだ傷は浅い。

もっとやばいのはスクエニウェブサービスチョメチョメすることである。さすがにここら辺は対策してあると思いたいが、慣れてしない人だとウェブAPIから飛んできた値をチェックせず、そのまま、SQLに突っ込んでしまうことがある。人によってはSQLから飛んできた情報をそのままJSONで出してしまうこともある。俺も一度やらかしそうになったことがあるが、クレジットカード情報データーベースの保存しようとするコードを書いてしまたことがある。さすがにこれはほかの人が気づいて止められたので、大事には至らなかったが…運悪く通ってしまうことがある。スクエニに限らず、契約社員という雇用形態を好き好んで使っているところは、タイミング的な問題―時給が安いとか雇止めされやすいとか残業代を出さないとかで―でこの手のセキュリティに詳しい人がいないことがあるのだ。

そして、こういう事情脆弱性あるシステムができてしまえば、あとは簡単で――例えばアカウントIDがわかってしまえば、ウェブAPIパラメーターに

;SELECT * FROM payment_infomation WHERE accountid = [どこかでとってきたアカウントID];

みたいなやつを突っ込むと、なぜか取れてはいけない情報が取れてしまうことがある。

むろん、スクエニみたいなところであれば、ペネトレーションテストとかやってると信じたいが、ペネトレーションテストもただではない。そこらへんについて詳しくない取締役お金がかかるという理由ペネトレーションテストをしないことがあるにはあるし、人件費ケチりたいという理由でQA関係になれた人間リストラし、残された人、たいていの場合、QAとインフラチームやコードを書く人が心身を削りながらウェブアプリを作ってしまい、そのまま脆弱性のあるウェブアプリが世に出てしまうことがある。(脆弱性を埋めるのが大変だし、やったらすぐばれるし、莫大な費用請求しないといけないので、あえて放置するというパターン受託開発だとあるらしいが、スクエニだとさすがにないとは思う)

から、サブキャラ特定できてしまうのは非常にまずいのだ。

なお、私個人としてはゲームガードを突っ込むのは反対である。このゲームガードはHyperVやVMWareチートツール判断することがあり、非常にストレスなのだ

  • もう引退してログインしてないネカマなんだけど ずっとログインしてない人でもサブキャラ特定されちゃったりするん? カワイイ女子だと思ってくれてたみんなの夢を壊したくない

記事への反応(ブックマークコメント)

ログイン ユーザー登録
ようこそ ゲスト さん