Немного про уязвимости в функциях регистрации и приглашения пользователей

Неоднократно сталкивался с подобным кейсом в различных компаниях:

emojiИспользуем функцию приглашения пользователя и указываем там свою резервную почту
emojiПолучаем приглашение себе на резервную почту
emojiПереходим по ссылке из приглашения, задаем пароль, перехватываем запрос и изменяем адрес электронной почты в запросе через параметр "email" на почту жертвы
emojiПолучаем аккаунт, зарегистрированный на чужую почту без подтверждения от её владельца.

Но как можно повысить импакт?

emojiпопробовать подставить почту существующего пользователя, что может привести к смене его пароля и, как следствие, захвату аккаунта
emojiесли предыдущий трюк не сработал, то можно еще проверить на CSRF. Недавно на багбаунти попался похожий кейс, где просто подстановка почты жертвы не работала, но при CSRF с куками жертвы позволяла поменять ему адрес почты и/или пароль без подтверждения
emojiпопробовать зарегистрировать корпоративные учетки, например, такие как shdw@company.com, admin@company.com и т.д. Для корпоративных учеток может быть доступен дополнительный (в том числе админский) функционал, недоступный обычным пользователям.

#web #logic #ato
🔥 33
👍 6
🤔 1
2 152 7.5K

Обсуждение 2

Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.

Обсудить в Telegram