account takeover系列-由重置密码所导致的账户劫持

admin 2022年5月12日13:36:56安全漏洞评论6 views1185字阅读3分57秒阅读模式


  • 正常的密码重置应用流

  • 对密码重置功能的利用

原文地址: https://medium.com/kminthein/account-takeover-in-cups-mail-ru-bdab1483f92c


声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

正常的密码重置应用流

当用户重置自己的密码时,他需要点击以下密码重置链接,并在其中填入自己的绑定邮箱:

https://cups.mail.ru/faq/restore-password/restore?step=1 

account takeover系列-由重置密码所导致的账户劫持


当用户输入自己的绑定邮箱,点击提交之后,用户邮箱中就会收到mail.ru发送来的一次性OTP密码,同时,页面也会跳转到以下OTP输入验证链接:

https://cups.mail.ru/faq/restore-password/restore?step=3 

account takeover系列-由重置密码所导致的账户劫持

在此,用户输入有效的OTP密码,并跳转到密码重置页面:

https://cups.mail.ru/faq/restore-password/restore?step=4 

account takeover系列-由重置密码所导致的账户劫持

图三

之后,用户就能成功重置密码,且会在重置请求中包含了以下内容:

{“password”:”password”,”email”:”[email protected]”,”code”:”onetimepassword”}  

对密码重置功能的利用

经测试分析,由于上述密码重置功能缺乏权限限制,因此,我可以用它来重置任意用户密码。首先,我访问以下密码重置链接:

https://cups.mail.ru/faq/restore-password/restore?step=4 

其中的原始重置请求为:

{“password”:”password”,”email”:”[email protected]”,”code”:”onetimepassword”}

然后,我把该请求内容更改为以下受害者邮箱字段:

{“password”:”reset”, “email”: “[email protected]”}

就像下图这样:

account takeover系列-由重置密码所导致的账户劫持

转发请求之后,页面就跳转到了以下这个提示重置成功的链接:

 https://cups.mail.ru/faq/restore-password/restore?step=5       

我被惊到了,这样也行?!之后,我尝试用受害者邮箱进行登录,但提示密码已被重置。我仔细观察,发现该重置成功提示页面中还存在一个提示:Now you can to come in on Cups!其中to come in为可点击按钮:

account takeover系列-由重置密码所导致的账户劫持

点击之后,我就成功地进入到了受害者的Cups账户中了!


小结:

主要在重置过程中将邮箱改为受害者邮箱。。。


原文始发于微信公众号(迪哥讲事):account takeover系列-由重置密码所导致的账户劫持

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月12日13:36:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  account takeover系列-由重置密码所导致的账户劫持 http://cn-sec.com/archives/1001308.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: