漏洞概述
当攻击者尝试将支持联系用户的邮箱更改为攻击者邮箱时,系统会向攻击者收件箱发送两封邮件:一封给攻击者,另一封给原本要更改的支持用户。
该漏洞的核心在于,仅凭用户ID即可枚举支持用户信息。当发送请求时,可以通过userListSearch端点获取该支持用户的完整信息。
漏洞复现步骤
1. 信息收集
首先需要以管理员身份登录 admin.company.com
2. 用户信息获取
通过以下端点进行PUT请求:
|
|
要获取这些用户信息,可以在以下端点进行简单搜索:
|
|
3. 账户接管
在测试过程中发现,某些公司审计用户的账户中如果没有主要联系人,攻击者可以将自己的邮箱设置为默认邮箱,并通过发送重置邮件来接管账户。
账户接管示例:
|
|
现在邮箱已更改为 xxx.xxx@attacker.com,密码已设置为 MyNewPassword。
漏洞影响
- 大规模账户接管
- 信息泄露
相关领域
- 网络安全
- 漏洞报告
- 渗透测试
- 漏洞赏金