正文
本文主要利用谷歌语法进行信息搜索,首先找到一个目标
注册这个web应用程序时,发现一些有趣的功能,比如创建组和邀请用户,开始手动寻找密码重置和2FA功能中的漏洞,但一无所获,
选择了用户管理器选项来测试,使用一个名为“[email protected]”的测试帐户,邀请自己进入该平台。然后,探索了User Manager选项,看看能找到什么信息。
得到了一些关于被邀请用户的基本信息,如姓名、登录名、电子邮件……
在这里,登录字段负责密码更改,但不允许更改被邀请用户的登录名和电子邮件字段。
拦截了这个请求,并试图修改登录参数,希望能接管被邀请用户的帐户。很遗憾,并没有很顺利。然而,这里并没有放弃。
这里通过拦截请求将电子邮件地址更改为“[email protected]”,发现实际上在前端和后端都更改了被邀请用户的电子邮件地址。
此漏洞可能导致任何未注册用户进行帐户接管,攻击者可以滥用受害者的身份。
原文始发于微信公众号(迪哥讲事):一次意外的账户劫持之旅
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论