通过不安全的邮箱验证流程发现账户接管漏洞并获赏金

本文详细描述了如何通过不安全的邮箱验证流程发现账户接管漏洞。作者使用dork搜索自托管程序,通过手动测试发现修改邮箱后旧邮箱的密码重置链接仍可操作新邮箱,最终成功获得赏金。文章包含完整的攻击场景和技术细节。

通过不安全的邮箱验证流程发现账户接管漏洞

今天我将讲述如何通过不安全的邮箱验证流程发现账户接管漏洞。

我随机使用dork搜索自托管程序时,发现一个提供P1、P2和P3级别赏金的程序(暂称为abc.xyz)。通过archive.org枚举程序URL并使用subfinder收集子域名后,我转向更擅长的手动测试。

从账户注册开始,我创建账户后检查了密码重置等常规账户接管漏洞,但未发现异常。最终在验证账户时,注意到设置中的邮箱修改功能。

在修改邮箱前,我向旧邮箱申请了密码重置链接。修改并验证新邮箱后,使用旧邮箱的重置链接成功更改了新邮箱的密码,且未出现任何错误提示。

将问题报告给团队后,一天内获得回复并收到赏金。

感谢阅读!如果喜欢请点赞50次。

联系我:

特别福利:
加入我们2900+安全研究人员的Discord社区,讨论Web3漏洞、审计等内容!
👉 加入链接:https://discord.gg/Y467qAFM4X

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计