未经许可,不得转载。
文章目录
正文
这一过程始于身份验证流程中的 IDOR 漏洞。登录时,后台会发送多个请求。在 Burp Suite 分析这些请求时,我注意到一个值得关注的请求:
请求:
POST /validateUser
{
"email": "victim@example.com"
}
响应:
{
"uuid": "123e4567-e89b-12d3-a456-426614174000"
}
响应中返回了用户的 UUID——一个关键信息,后续攻击链的核心。
随后,我检查了密码重置功能。通常,重置密码涉及多个请求,包括 OTP 验证。然而,我发现了一个存在问题的请求:
请求:
POST /resetPassword
{
"uuid": "123e4567-e89b-12d3-a456-426614174000",
"newPassword": "P@ssw0rd123"
}
仅凭 UUID,即可重置用户密码,无需 OTP 或旧密码。
结合前述 IDOR 漏洞,我可以轻松重置任意用户的密码。
这一漏洞明显具有高危级别,我提交了报告。然而,审核团队仅将其评级为中等严重性!我坚持认为这至少是高危漏洞,但审核团队的回应是:
“请提供完整劫持账户并成功登录的视频。”
订阅专栏 解锁全文
389

被折叠的 条评论
为什么被折叠?



