-
正常的密码重置应用流
-
对密码重置功能的利用
原文地址: https://medium.com/kminthein/account-takeover-in-cups-mail-ru-bdab1483f92c
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
正常的密码重置应用流
当用户重置自己的密码时,他需要点击以下密码重置链接,并在其中填入自己的绑定邮箱:
https://cups.mail.ru/faq/restore-password/restore?step=1
当用户输入自己的绑定邮箱,点击提交之后,用户邮箱中就会收到mail.ru发送来的一次性OTP密码,同时,页面也会跳转到以下OTP输入验证链接:
https://cups.mail.ru/faq/restore-password/restore?step=3
在此,用户输入有效的OTP密码,并跳转到密码重置页面:
https://cups.mail.ru/faq/restore-password/restore?step=4
之后,用户就能成功重置密码,且会在重置请求中包含了以下内容:
{“password”:”password”,”email”:”[email protected]”,”code”:”onetimepassword”}
对密码重置功能的利用
经测试分析,由于上述密码重置功能缺乏权限限制,因此,我可以用它来重置任意用户密码。首先,我访问以下密码重置链接:
https://cups.mail.ru/faq/restore-password/restore?step=4
其中的原始重置请求为:
{“password”:”password”,”email”:”[email protected]”,”code”:”onetimepassword”}
然后,我把该请求内容更改为以下受害者邮箱字段:
{“password”:”reset”, “email”: “[email protected]”}
就像下图这样:
转发请求之后,页面就跳转到了以下这个提示重置成功的链接:
https://cups.mail.ru/faq/restore-password/restore?step=5
我被惊到了,这样也行?!之后,我尝试用受害者邮箱进行登录,但提示密码已被重置。我仔细观察,发现该重置成功提示页面中还存在一个提示:Now you can to come in on Cups!其中to come in为可点击按钮:
点击之后,我就成功地进入到了受害者的Cups账户中了!
小结:
主要在重置过程中将邮箱改为受害者邮箱。。。
原文始发于微信公众号(迪哥讲事):account takeover系列-由重置密码所导致的账户劫持
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论