
Введение
Проверка электронной почты — это важная мера безопасности, позволяющая подтвердить личность пользователя и предотвратить несанкционированный доступ. Однако, обнаруженная мной уязвимость в процессе проверки электронной почты на сайте app.target.com, позволяет злоумышленникам обойти эту меру безопасности. В этой статье рассматриваются детали уязвимости, ее влияние и необходимые действия по устранению.
Обзор уязвимости
Уязвимость позволяет злоумышленнику зарегистрировать аккаунт с использованием своей электронной почты, получить ссылку для верификации, перехватить запрос и изменить параметр электронной почты на адрес жертвы. Это даёт возможность использовать электронную почту жертвы без должной проверки.
Технический анализ: Уязвимый API эндпоинт
POST /api/v1/onboarding HTTP/2
Host:
app.target.com
...
{
"account": {
"user": {
"email": "
attacker@malicious.com
",
"first_name": "John",
"last_name": "Doe",
"password": "securepassword",
"company": "Malicious Inc."
}
}
}
Изменяя параметр электронной почты в перехваченном запросе, злоумышленник может успешно зарегистрировать аккаунт на адрес электронной почты жертвы без ее ведома.
Шаги для воспроизведения
1. Регистрация аккаунта: Создайте аккаунт, используя любой адрес электронной почты.
2. Верификация: Нажмите на ссылку для проверки электронной почты, отправленную платформой.
3. Перехват и изменение запроса: Прежде чем отправить форму верификации, перехватите исходящий запрос с помощью прокси-инструмента (например, Burp Suite) и замените электронную почту злоумышленника на почту жертвы.
4. Обход проверки электронной почты: Отправьте измененный запрос, вернитесь на страницу входа и войдите, используя электронную почту жертвы и изначально установленный пароль.
5. Получение несанкционированного доступа: Система регистрирует электронную почту жертвы без необходимости её верификации, предоставляя несанкционированный доступ.



Impact:
Уязвимость позволяет злоупотреблять проверкой электронной почты и использовать чужие адреса, что может привести к краже личности, несанкционированному доступу к конфиденциальной информации и потенциальной эксплуатации учетной записи пользователя.
Вывод
Этот баг предоставляет злоумышленникам возможность манипулировать процессом проверки электронной почты, позволяя им привязывать к аккаунту адрес электронной почты жертвы. Коренная причина заключается в неспособности приложения требовать повторную проверку, когда адрес электронной почты изменен, что позволяет злоумышленнику перехватить ссылку на проверку, предназначенную для его собственной почты, и использовать ее для подтверждения чужой электронной почты.
Спасибо за внимание!
Ещё больше познавательного контента в Telegram-канале — Life-Hack - Хакер