企业支持用户信息泄露与大规模账户接管漏洞分析

本文详细披露了一个严重的安全漏洞,攻击者可通过特定接口枚举企业支持用户详细信息并实现大规模账户接管,包含完整的漏洞复现步骤和技术细节分析。

漏洞概述

当攻击者尝试将支持联系用户的邮箱更改为攻击者邮箱时,系统会向攻击者收件箱发送两封邮件:一封给攻击者,另一封给原本要更改的支持用户。

该漏洞的核心在于,仅凭用户ID即可枚举支持用户信息。当发送请求时,可以通过userListSearch端点获取该支持用户的完整信息。

漏洞复现步骤

1. 信息收集

首先需要以管理员身份登录 admin.company.com

2. 用户信息获取

通过以下端点进行PUT请求:

1
2
3
4
PUT /admin/redactedpath/settings HTTP/2
Host: admin.company.com

{"idUser":1,"idUser":"HERE_PUT_THE_ID_OF_SSUPORT","fullName":"Name","email":"test@test.com",...}

要获取这些用户信息,可以在以下端点进行简单搜索:

1
POST /admin/redactedpath/userListSearch HTTP/2

3. 账户接管

在测试过程中发现,某些公司审计用户的账户中如果没有主要联系人,攻击者可以将自己的邮箱设置为默认邮箱,并通过发送重置邮件来接管账户。

账户接管示例:

1
{"userId":xxxxxx,"name":"XXXX XXX","email":"xxx.xxx@attacker.com",...}

现在邮箱已更改为 xxx.xxx@attacker.com,密码已设置为 MyNewPassword。

漏洞影响

  • 大规模账户接管
  • 信息泄露

相关领域

  • 网络安全
  • 漏洞报告
  • 渗透测试
  • 漏洞赏金
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计