【网络安全】发现并披露全球最大航空公司平台的安全问题(二)

未经许可,不得转载。
本文所述问题均已修复。

上篇文章中,我讲述了我对航空公司和酒店奖励平台的探索,在这篇文章中,我将详细讲述我是如何发现并披露该平台中的多个严重安全问题的。

1.Points 接收端授权不当,可仅凭姓氏与奖励编号冒充任意用户完成认证流程

在我们持续寻找可能泄露他人 memberValidation 令牌的问题时,我们发现了 United 网站上的一个功能流程,名为 “Buy miles for someone else”(为他人购买里程)。

在这里插入图片描述

当以已认证的 MileagePlus 用户身份访问该页面时,系统会要求你添加一个接收里程的收件人。此时,收件人输入框需要填写收件人的名、姓以及 MileagePlus 会员编号。当我们发送添加收件人的 HTTP 请求时,注意到响应中返回了一个非常关键的信息。

请求如下:

POST /mileage-plus/mvs/recipient HTTP/2  
Host: buymiles.mileageplus.com  
Content-Type: application/json  

{"mvPayload":{"identifyingFactors":{"firstName":"Victim","lastName":"Victim
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值