【网络安全 | 漏洞挖掘】绕过电子邮件确认实现预账户接管

未经许可,不得转载。

文章目录

正文

我测试的应用程序有多个子域名:
1、account.example.com:处理用户账户管理。
2、project.example.com:管理用户拥有或被邀请的项目。
3、org.example.com:一个新的子域,用于管理多个项目的组织。
4、collaborator.example.com:一个最近更新的子域,允许外部协作者向项目发送加入请求。

我发现该应用程序允许在没有邮件确认的情况下注册,但在确认邮件之前会施加许多限制。 五年前的黑客活动报告中详细描述了邮件确认绕过的漏洞(并且有一些丰厚的奖励)。我受到鼓舞,决定自己找一个,所以我最初的尝试很经典:

  • 通过重置密码链接绕过确认?没有成功。
  • 猜测确认 URL 中的令牌?也没成功。

经过几个小时的测试,我一度陷入死胡同。但我没有放弃,继续做笔记,转而探索其他域名。

在探索 project.example.com 域时,我发现了一个有趣的地方:
当你邀请用户加入项目时,受邀者接受邀请后会通过邮件确认其邮箱。听起来很合乎逻辑,对吧?然而,活跃用户的邮箱不能通过用户界面进行修改。我使用 Burp Suite 拦截了修改用户角色的请求,并添加了一个参数来更改邮箱。结果却是“不允许修改邮箱。”

然后,我注意到对于待处理用户(那些尚未接受邀请的用户),邮箱可以通过拦截请求进行修改。系统甚至会向更新后的邮箱发送新的邀请,但问题是通过旧的邀请链接创建的账户仍然会验证原始邮箱。

接着,我深入研究了 org.example.com 和 collaborator.example

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值