实战 | 记一次1800美金的账户接管漏洞挖掘

admin 2023年3月23日18:00:35评论52 views字数 508阅读1分41秒阅读模式

实战 | 记一次1800美金的账户接管漏洞挖掘

一家 Web3 公司邀请我测试他们的在线基础设施是否存在安全漏洞。

在注册过程中,我注意到他们使用的是 Google OAuth,这促使我进一步渗透。

该应用程序请求访问用户联系人的权限,在授予此权限之前,我将受害者的电子邮件地址添加到我的 Google 联系人列表中。

实战 | 记一次1800美金的账户接管漏洞挖掘

接下来,我继续使用 Google OAuth 注册该应用程序。

成功登录仪表板后,我注意到有一个选项可以邀请朋友使用该应用程序。

当我点击“朋友”菜单选项时,出现了我所有谷歌联系人的列表,包括受害者的电子邮件。

我点击受害者的电子邮件将其添加为朋友,但我拦截了请求并检查了它的响应。

令我惊讶的是,我发现此操作在响应中生成了一个链接,我复制了该链接并在单独的浏览器中打开了该链接。

实战 | 记一次1800美金的账户接管漏洞挖掘

该链接成功地将我登录到受害者的帐户,而无需任何验证。这使我可以不受限制地访问受害者的帐户,包括查看、修改或删除敏感信息、设置或更改密码以及启用双因素身份验证的能力。

我负责任地向公司的网络安全团队披露了该漏洞,他们给了我1800 美元的赏金。

这一经验凸显了及时解决此类漏洞以防止攻击者利用它们的重要性。

公司必须通过在开发过程中进行彻底的安全测试来优先考虑用户帐户安全,以确保更安全、更安全的在线环境。

实战 | 记一次1800美金的账户接管漏洞挖掘

原文始发于微信公众号(HACK学习君):实战 | 记一次1800美金的账户接管漏洞挖掘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月23日18:00:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次1800美金的账户接管漏洞挖掘http://cn-sec.com/archives/1624165.html

发表评论

匿名网友 填写信息