win2008r2用户账户控制什么意思_敏感信息泄露+IDOR+密码确认绕过=账户劫持

9fbf6a7561c8c5f592ee77cc4c0b6164.png

今天分享的这篇Writeup是作者在HackerOne上某个邀请测试项目的发现,目标网站存在不安全的访问控制措施,可以利用其导致的敏感信息泄露(auth_token) +密码重置限制绕过,以越权(IDOR)方式,实现网站任意账户劫持(Takeover)。整个测试过程是一次最基本的IDOR和密码限制绕过操作,一起来看看。

获得账户auth_token

目标网站是一个工作招聘门户网站,测试保密原因暂且称其为redacted.com。一开始,我登录以应聘者身份去测试CSRF或某些存储型XSS,但没什么发现。接下来,我就想到了越权测试(IDOR),为此,我又创建了另外一个账号,两个账号一起可以测试如注册、登录、忘记密码等功能点的越权可能。

创建账号前我开启了流量抓包想看看具体服务端的响应,注册开始时,网站会跳出一个提示,输入注册邮箱检查是否是注册用户。在这里,我随便输入了一个未注册过的邮箱,服务端竟然有了异常响应,如下:

4b364939fe3ae5fb65cc025f4a025be4.png

其中包含了auth_token的信息:

“redirect_url”:“/?auth_token=_v2_8dsf8asdf12ad4f5a4sdf56as1df65asdf56sd4ff&contact_id=11cb26ae&e    xpire=1152315525”

账户劫持(Account Takeover)

哦,这就有点意思了,于是,我把这个邮箱更改为我另一个与注册账号对应的邮箱:

73c20cec552046b8e08f9d627f569f96.png就这样!也就是说,通过“/candidate/create”这个路径我就能获取网站注册用户的authtoken信息了。现在我只需要一个利用它的点就行,接着,我在 burpsuite的代理历史中查看有哪些请求用到了authtoken,哦,很简单,就是这个:

https://redacted.com/?authtoken=d8fs4ds8fdsf84dsf8dsfads8fasd6f84dsf684dsafccv68f4&contactid=52z1d5d4&expire=1152315525

我开启了浏览器隐身模式访问了上述链接,BOOM,就这么简单地登录到了受害者账户(另一测试账户)中去了,完美的账户劫持。但当我查看受害者账户中的个人资料想更改密码或注册邮箱时,却无法看到个人资料信息,而且跳出来一个密码确认输入框(仔细观察,其中包含Forgot Password忘记密码功能):

94e50e48d9111adf952f4fb24fc4cbc3.png

该死,如何来绕过它呢?

绕过密码确认限制

先来一种猜想:要是我把受害都注册邮箱更改为我自己的邮箱,然后利用忘记密码功能发送密码更改请求,那我的邮箱会不会收到密码重置链接呢?来试试看。

于是,我在我自己的测试账户中找到了注册邮箱更改路径为 ‘/api/profile’,该路径下,通过类似{“email_address”:“attackers@gmail.com”}`的JSON格式PATCH请求,就能实现注册邮箱更改。

接下来,我在受害者账户登录cookie下,以这种方式在“https://redacted.com/api/profile”下,发送了JSON格式的PATCH请求-‘{“email_address”:“mynewmail@gmail.com”}’ :

f0316a4f69748c4650ebda3adfb2cf18.png响应成功显示请求有效,那么之后,我只需登录受害者账户环境,点击个人资料查看,在跳出的密码确认框那点击忘记密码(Forgot Password),那么我自己的邮箱就能收到服务端发来的一封密码重置链接邮件了。

c18adfba859997ca93964749eb490a18.png

漏洞上报后,厂商在四天之内做了修复,最终我也获得了$2,500美金的奖励。但后来,我又发现目标网站还存在一个类似上述可通过更改邮箱绕过密码确认的路径“/contact/api/update/v1”,上报之后,我又获得了厂商$150美金奖励。

*参考来源:medium,clouds编译,转载请注明来自FreeBuf.COM

1211a8ed62aa2061bfe28a89c93036ed.gif

精彩推荐

29829ecda530c76016343dd6244ed0ee.png

9738235b5b42e9a7387cc38728a8aaaf.png29829ecda530c76016343dd6244ed0ee.png9a1811ae47380d8fdd98b6f089d1d4c2.png7a1090fdca0b9019fc3fcc8d49fae16f.png7ad6c16a971d849105dfe6008e700e96.giff86f284171ace48faa0743a95f1783c8.gif

Web漏洞挖掘是一项重要的安全工作,可以帮助发现和修复Web应用程序中存在的潜在漏洞。以下是一些实战中常用的Web漏洞挖掘方法: 1. 信息收集:收集关于目标应用程序的信息,包括架构、技术栈、可用端点等。 2. 扫描和映射:使用自动化工具(如Burp Suite、Nessus)扫描目标应用程序,识别潜在的漏洞点,并进行应用程序映射。 3. 注入攻击:通过输入恶意数据,检查应用程序是否容易受到SQL注入、命令注入或其他注入类攻击。 4. 跨站脚本攻击(XSS):尝试在用户输入点或其他可注入脚本的位置插入恶意脚本,以执行未经授权的操作。 5. 跨站请求伪造(CSRF):检查应用程序是否存在缺乏适当身份验证和授权机制,以防止来自恶意网站的伪造请求。 6. 文件包含漏洞:检查应用程序是否存在可用于包含远程文件的漏洞,从而可能导致代码执行或敏感信息泄露。 7. 不安全的直接对象引用(IDOR):尝试直接访问应用程序中的资源,绕过身份验证和授权检查,查看是否存在未受保护的敏感信息。 8. 服务器配置错误:检查目标服务器的配置文件,查看是否存在敏感信息泄露、目录列表、不安全的HTTP方法等问题。 9. 逻辑漏洞:检查应用程序的业务逻辑,寻找可能导致未经授权的访问或敏感信息泄露的逻辑错误。 10. 漏洞利用和验证:对发现的漏洞进行进一步测试和验证,并编写详细的报告,以便开发人员能够修复这些漏洞。 请注意,进行Web漏洞挖掘需要合法授权和合规性,任何未经授权的活动都是违法的。建议在进行漏洞挖掘之前,与相关业主或法定所有者协商和获得明确的许可。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值