认证令牌窃取漏洞技术分析
漏洞概述
在taplio.com的邮件注册流程中发现了一个开放重定向漏洞,该漏洞允许攻击者通过操纵回调URL参数来窃取认证令牌。
攻击机制
- 攻击者在邮件注册过程中修改callbackUrl参数,将其指向攻击者控制的域名
- 当受害者点击验证链接完成邮件验证流程时,系统会将其重定向至恶意域名并携带认证令牌
- 此重定向作为正常注册流程的一部分自动发生,具有较高危险性,因为用户预期在邮件验证后会被重定向
技术细节
- 漏洞利用了用户对合法验证邮件的信任
- 应用程序在注册工作流程中对回调URL参数的验证不足
- 攻击所需用户交互极少,仅需用户执行标准的邮件验证流程
- 该漏洞影响了应用程序注册工作流程中的认证机制和凭据处理
时间线
- 3天前:sle3pyhead提交漏洞报告
- 3天前:lemlist工作人员将状态改为"已分类"
- 1天前:lemlist工作人员关闭报告并将状态改为"已解决"
- 1天前:研究人员请求公开报告
- 13小时前:报告被同意公开
漏洞信息
- 报告ID:#3419636
- 状态:已解决
- 严重程度:严重(9.6分)
- 弱点类型:凭据保护不足
- 报告时间:2025年11月11日 16:15 UTC
- 公开时间:2025年11月14日 15:26 UTC