win2008r2用户账户控制什么意思_敏感信息泄露+IDOR+密码确认绕过=账户劫持

article/2025/10/5 19:40:19

9fbf6a7561c8c5f592ee77cc4c0b6164.png

今天分享的这篇Writeup是作者在HackerOne上某个邀请测试项目的发现,目标网站存在不安全的访问控制措施,可以利用其导致的敏感信息泄露(auth_token) +密码重置限制绕过,以越权(IDOR)方式,实现网站任意账户劫持(Takeover)。整个测试过程是一次最基本的IDOR和密码限制绕过操作,一起来看看。

获得账户auth_token

目标网站是一个工作招聘门户网站,测试保密原因暂且称其为redacted.com。一开始,我登录以应聘者身份去测试CSRF或某些存储型XSS,但没什么发现。接下来,我就想到了越权测试(IDOR),为此,我又创建了另外一个账号,两个账号一起可以测试如注册、登录、忘记密码等功能点的越权可能。

创建账号前我开启了流量抓包想看看具体服务端的响应,注册开始时,网站会跳出一个提示,输入注册邮箱检查是否是注册用户。在这里,我随便输入了一个未注册过的邮箱,服务端竟然有了异常响应,如下:

4b364939fe3ae5fb65cc025f4a025be4.png

其中包含了auth_token的信息:

“redirect_url”:“/?auth_token=_v2_8dsf8asdf12ad4f5a4sdf56as1df65asdf56sd4ff&contact_id=11cb26ae&e    xpire=1152315525”

账户劫持(Account Takeover)

哦,这就有点意思了,于是,我把这个邮箱更改为我另一个与注册账号对应的邮箱:

73c20cec552046b8e08f9d627f569f96.png就这样!也就是说,通过“/candidate/create”这个路径我就能获取网站注册用户的authtoken信息了。现在我只需要一个利用它的点就行,接着,我在 burpsuite的代理历史中查看有哪些请求用到了authtoken,哦,很简单,就是这个:

https://redacted.com/?authtoken=d8fs4ds8fdsf84dsf8dsfads8fasd6f84dsf684dsafccv68f4&contactid=52z1d5d4&expire=1152315525

我开启了浏览器隐身模式访问了上述链接,BOOM,就这么简单地登录到了受害者账户(另一测试账户)中去了,完美的账户劫持。但当我查看受害者账户中的个人资料想更改密码或注册邮箱时,却无法看到个人资料信息,而且跳出来一个密码确认输入框(仔细观察,其中包含Forgot Password忘记密码功能):

94e50e48d9111adf952f4fb24fc4cbc3.png

该死,如何来绕过它呢?

绕过密码确认限制

先来一种猜想:要是我把受害都注册邮箱更改为我自己的邮箱,然后利用忘记密码功能发送密码更改请求,那我的邮箱会不会收到密码重置链接呢?来试试看。

于是,我在我自己的测试账户中找到了注册邮箱更改路径为 ‘/api/profile’,该路径下,通过类似{“email_address”:“attackers@gmail.com”}`的JSON格式PATCH请求,就能实现注册邮箱更改。

接下来,我在受害者账户登录cookie下,以这种方式在“https://redacted.com/api/profile”下,发送了JSON格式的PATCH请求-‘{“email_address”:“mynewmail@gmail.com”}’ :

f0316a4f69748c4650ebda3adfb2cf18.png响应成功显示请求有效,那么之后,我只需登录受害者账户环境,点击个人资料查看,在跳出的密码确认框那点击忘记密码(Forgot Password),那么我自己的邮箱就能收到服务端发来的一封密码重置链接邮件了。

c18adfba859997ca93964749eb490a18.png

漏洞上报后,厂商在四天之内做了修复,最终我也获得了$2,500美金的奖励。但后来,我又发现目标网站还存在一个类似上述可通过更改邮箱绕过密码确认的路径“/contact/api/update/v1”,上报之后,我又获得了厂商$150美金奖励。

*参考来源:medium,clouds编译,转载请注明来自FreeBuf.COM

1211a8ed62aa2061bfe28a89c93036ed.gif

精彩推荐

29829ecda530c76016343dd6244ed0ee.png

9738235b5b42e9a7387cc38728a8aaaf.png29829ecda530c76016343dd6244ed0ee.png9a1811ae47380d8fdd98b6f089d1d4c2.png7a1090fdca0b9019fc3fcc8d49fae16f.png7ad6c16a971d849105dfe6008e700e96.giff86f284171ace48faa0743a95f1783c8.gif


http://chatgpt.dhexx.cn/article/ixXS8dUv.shtml

相关文章

IDOR漏洞接管Facebook页面,获1万6千美金奖励

印度小哥的自拍有点曝光过度了啊 Facebook能给出这么高的奖励,好棒啊 发现Facebook零日漏洞,获得10万7千元人民币奖励 安全研究人员发现Facebook存在零日漏洞!可以接管Facebook的任何页面。 Facebook几乎是中小企业推广自家产品的最高效…

会话Cookie中的IDOR导致批量帐户泄露

如果你熟悉IDOR是什么,你将知道它可以在url,请求正文,GET或POST请求等任何地方,也可以在cookie中。 当我注意到Cookie中有一个被称为shoppingID会话Cookie的事件时,In试图重现CSRF问题。 在仔细查看了cookie的价值之…

学习笔记-IDOR

IDOR 整个部分结构大部分基于乌云的几篇密码找回、逻辑漏洞类文章,在其基础上记录和归纳 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 认证绕过 未授权访问身份认证绕过密码重置验证码突破Ticket_Trick …

tryhackme圣诞挑战2021-Advent of Cyber 3-day1-IDOR漏洞,不安全的访问控制漏洞

文章目录 第一天IDOR漏洞是什么?通常出现的地方查询get请求post的表单的值cookies 挑战初探挑战的问题 第一天 货物系统出现了问题,让我们想办法进行修复! IDOR漏洞是什么? Insecure Direct Object Reference,不安全的直接对象…

IDOR漏洞

IDOR漏洞 一、概述 IDOR,Insecure Direct Object reference,即"不安全的直接对象引用",场景为基于用户提供的输入对象进行访问时,未进行权限验证,是一类访问控制漏洞。在OWASP API安全前10名的API漏洞中排名…

IDORs:它们是什么,你如何测试它们?

它是什么 IDOR:不安全的直接对象引用 照片由Muhannad Ajjan在Unsplash上拍摄 这些类型的漏洞源于访问控制问题。我们将用另一整章来讨论这些类型的漏洞。IDOR 一词因出现在 OWASP 前 10 名中而广受欢迎,但实际上它只是另一种类型的访问控制问题。IDOR …

什么是IDOR(不安全的直接对象引用)

自从2010年开始,不安全的直接对象引用(IDOR)就已经成为了OWASP Top 10 Web应用安全风险中影响程度排名第四的安全漏洞了。 IDOR将允许一名授权用户获取其他用户的信息,意指一个已经授权的用户通过更改访问时的一个参数&#xff0…

Opencv—— 拟合直线

概念 最小二乘法是勒让德( A. M. Legendre)于1805年在其著作《计算慧星轨道的新方法》中提出的。 最小二乘法就是通过最小化误差的平方和,使得拟合对象无限接近目标对象。在图像处理中主要用于拟合线,通过求采样点距离误差最小的线,可以是直…

用线性回归拟合直线

#代码如下 //vDataX x点的坐标 //vDataY y点的坐标 //srcStart 要计算的x点 //outStart 输出的对应Y值 bool CalcLineFit(double srcStart, std::vector<double> vDataX,std::vector<double> vDataY, double& outStart) {double s_x_ag 0, e_x_ag 0;double…

梯度下降法拟合直线

给定300个样本点(x, y)。拟合直线&#xff1a; 设直线方程为y w*x b 其中&#xff1a;x&#xff0c;y是给定的样本点&#xff0c;作为训练集。w和b是待拟合的参数。 该问题可以转化为&#xff0c;优化函数 f(w, b) y - w*x - b 使用平方损失&#xff0c;转化为优化&…

OpenCV实战系列——拟合直线

OpenCV实战——拟合直线 0. 前言1. 直线拟合2. 完整代码相关链接 0. 前言 在某些计算机视觉应用中&#xff0c;不仅要检测图像中的线条&#xff0c;还要准确估计线条的位置和方向。本节将介绍如何找到最适合给定点集的线。 1. 直线拟合 首先要做的是识别图像中可能沿直线对…

Halcon 拟合直线

本文用 Halcon 的矩阵操作实现最小二乘拟合直线 *首先随机生成一组数据 Mx : [100:10:500] tuple_length(Mx, len) tuple_gen_const(len, 5, r) Ma : 2 Mb : 40 tuple_rand(len, noise) My : Ma * Mx Mb * noise gen_circle(ContCircle, My, Mx, r)接下来用矩阵进行最小二乘求…

边缘分析及直线和圆拟合——第5讲

一、直线和圆拟合概述 直线和圆的拟合,是视觉项目中非常常见的需求,但是对新手来说,在Halcon中实现却比较困难。 其基本思路都是: ① 分割出边缘,得到XLD(gen_contours_skeleton_xld、edges_sub_pix等) ② 将XLD进行分割、筛选(segment_contours_xld、select_conto…

【拟合专题】直线拟合

闲来无事&#xff0c;整理下拟合方面的一些方法&#xff08;部分内容参考gloomyfish、Grooveboy等博客&#xff0c;在此先行谢过&#xff09; 直线拟合方法主流方法有最小二乘、Hough两种&#xff0c;其他如Halcon上的最小距离也是最小二乘的思想&#xff0c;其他如Hough变换和…

直线拟合的三种方法

近日考虑直线拟合相关的知识&#xff0c;大概有所了解&#xff0c;所以打算进行一些总结。 直线拟合常用的三种方法&#xff1a; 一、最小二乘法进行直线拟合 二、梯度下降法进行直线拟合 三、高斯牛顿&#xff0c;列-马算法进行直线拟合 一、使用最多的就是最小二乘法&…

手把手教你整合最优雅SSM框架:SpringMVC + Spring + MyBatis

我们看招聘信息的时候&#xff0c;经常会看到这一点&#xff0c;需要具备SSH框架的技能&#xff1b;而且在大部分教学课堂中&#xff0c;也会把SSH作为最核心的教学内容。 但是&#xff0c;我们在实际应用中发现&#xff0c;SpringMVC可以完全替代Struts&#xff0c;配合注解的…

F-LOAM

欢迎访问我的博客首页。 F-LOAM 1. 传感器模型与特征提取1.1 传感器模型1.2 特征提取 2. 运动估计与畸变补偿2.1 匀速运动模型2.2 祛畸变 3. 位姿估计4. 地图创建与畸变补偿更新5. 附录5.1 位姿变换的传递性 6. 参考 1. 传感器模型与特征提取 1.1 传感器模型 机械式三维激光雷达…

MinIO入门-02 SpringBoot 整合MinIO并实现文件上传

SpringBoot 整合MinIO并实现文件上传 1、依赖 <!-- https://mvnrepository.com/artifact/io.minio/minio --> <dependency><groupId>io.minio</groupId><artifactId>minio</artifactId><version>8.3.9</version> </depen…

Invalid bound statement (not found): com.lyf.eduservice.mapper.EduCourseMapper.getpublishInfo

目录 问题分析&#xff1a; 解决方案&#xff1a; 问题分析&#xff1a; dao层编译后只有class文件&#xff0c;没有mapper.xml&#xff0c;因为maven工程在默认情况下src/main/java目录下的所有资源文件是不发布到target目录下的 解决方案&#xff1a; 第一步、在项目的po…

ELF

目录 一&#xff0c;目标文件格式 二&#xff0c;ELF 1&#xff0c;分段 2&#xff0c;工具 3&#xff0c;查看目标文件内容 一&#xff0c;目标文件格式 编译链接 https://blog.csdn.net/nameofcsdn/article/details/116654835 目标文件和可执行文件的逻辑结构是类似的…