在hackerone上发现了这个案例,很优质
-
xyz.com
-
admin.xyz.com
-
api.xyz.com
子域admin.xyz.com看着很有价值,使用search.censys.io来查询下,使用admin*.xyz.com语句查找这个子域可能的测试或开发环境,结果如下面截图
-
CNAME admin-support.xyz.com 指向了 xyzdocs.zendesk.com
-
在 Zendesk 中添加您的外部电子邮件地址,以便 Zendesk 可以验证该地址并将其显示在出站电子邮件中。 -
为现有电子邮件启用电子邮件转发,例如[email protected] 至 [email protected]
因此,任何发送至 [email protected] 的电子邮件都会在我的 Zendesk 帐户中创建支持票证,几个小时后,我的 Zendesk 帐户充斥着活跃用户的支持票证,其中包括付款信息、发票和用户机密数据等敏感信息。
我们可以看到来自 [email protected] 的传入电子邮件 让我们看看他们的登录面板是否有任何现有帐户使用,电子邮件请求他们的用户登录面板重置密码,其中包含密码重置链接
原文始发于微信公众号(军机故阁):Zendesk域劫持
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论