新开一个坑,account takeovet目前暂时总结了大概有十来种类型,后面会陆续更新
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
通过CSRF和密码重置功能实现帐户接管
复现步骤
作为攻击者创建一个帐户,然后转到帐户设置并更新帐户信息。
2.使用burpsuite和genetarte CSRF POC捕获请求
3.CSRF代码如图所示。我已经将电子邮件值替换为anyone@*******.com
,并在受害者的帐户中提交了一个请求
4.现在只要转发上面的请求和csrf工作。所以通过这个漏洞,能够把受害者的账户改成了攻击者自己的邮箱。
5.最后一步帐户tackeover使用忘记密码的方法检索密码重置链接到我的电子邮件,我有受害者的帐户的完全控制权了。
影响
这是一个高危漏洞,因为能够使用这种攻击接管任何人的帐户。这个漏洞是严重的(账户劫持类型的漏洞基本都属于高危严重的),因为能够执行帐户接管
原文始发于微信公众号(迪哥讲事):account takeover系列-通过CSRF和密码重置功能实现帐户接管
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论