Введение

Проверка электронной почты — это важная мера безопасности, позволяющая подтвердить личность пользователя и предотвратить несанкционированный доступ. Однако, обнаруженная мной уязвимость в процессе проверки электронной почты на сайте app.target.com, позволяет злоумышленникам обойти эту меру безопасности. В этой статье рассматриваются детали уязвимости, ее влияние и необходимые действия по устранению.

Обзор уязвимости

Уязвимость позволяет злоумышленнику зарегистрировать аккаунт с использованием своей электронной почты, получить ссылку для верификации, перехватить запрос и изменить параметр электронной почты на адрес жертвы. Это даёт возможность использовать электронную почту жертвы без должной проверки.

Технический анализ: Уязвимый API эндпоинт

POST /api/v1/onboarding HTTP/2

Host: app.target.com

...

{

  "account": {

    "user": {

      "email": "attacker@malicious.com",

      "first_name": "John",

      "last_name": "Doe",

      "password": "securepassword",

      "company": "Malicious Inc."

    }

  }

}

Изменяя параметр электронной почты в перехваченном запросе, злоумышленник может успешно зарегистрировать аккаунт на адрес электронной почты жертвы без ее ведома.

Шаги для воспроизведения

1. Регистрация аккаунта: Создайте аккаунт, используя любой адрес электронной почты.

2. Верификация: Нажмите на ссылку для проверки электронной почты, отправленную платформой.

3. Перехват и изменение запроса: Прежде чем отправить форму верификации, перехватите исходящий запрос с помощью прокси-инструмента (например, Burp Suite) и замените электронную почту злоумышленника на почту жертвы.

4. Обход проверки электронной почты: Отправьте измененный запрос, вернитесь на страницу входа и войдите, используя электронную почту жертвы и изначально установленный пароль.

5. Получение несанкционированного доступа: Система регистрирует электронную почту жертвы без необходимости её верификации, предоставляя несанкционированный доступ.

Impact:

Уязвимость позволяет злоупотреблять проверкой электронной почты и использовать чужие адреса, что может привести к краже личности, несанкционированному доступу к конфиденциальной информации и потенциальной эксплуатации учетной записи пользователя.

Вывод

Этот баг предоставляет злоумышленникам возможность манипулировать процессом проверки электронной почты, позволяя им привязывать к аккаунту адрес электронной почты жертвы. Коренная причина заключается в неспособности приложения требовать повторную проверку, когда адрес электронной почты изменен, что позволяет злоумышленнику перехватить ссылку на проверку, предназначенную для его собственной почты, и использовать ее для подтверждения чужой электронной почты.

Спасибо за внимание!

Ещё больше познавательного контента в Telegram-канале — Life-Hack - Хакер

Комментарии (0)