Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации

от автора

Сегодня я хочу поделиться уникальным случаем, с которым я столкнулся при проверке безопасности приложения в рамках одной программы. Эта уязвимость позволила мне обойти проверку электронной почты и завладеть учетной записью любого пользователя благодаря ошибке в регистрации.

В этой статье мы пошагово разберем процесс, который привел к этому открытию, исследую работу сайта и выясню, как каждая упущенная из виду деталь способствовала возникновению серьёзной уязвимости в системе безопасности. Мы рассмотрим методы, использованные для обхода проверки электронной почты, захвата учетных записей и, в конечном счете, раскроем возможные риски.

Эта компания предоставляет организациям инструменты для создания онлайн-сообществ и управления ими.

Глубокое погружение в процесс регистрации:

Прежде всего я хотел изучить процесс регистрации и понять, как его реализовали разработчики. Поэтому я подписался на 14-дневную бесплатную пробную версию приложения для создания сообщества.

В процессе я обнаружил, что для завершения настройки учетной записи и создания сообщества мне необходимо ввести OTP, отправленный на мою электронную почту.

У меня было несколько рабочих трюков, как обойти проверку электронной почты при создании сообщества. Я решил начать с регистрации с поддельным адресом электронной почты, используя домен компании, например moraa3@company.com.

И я успешно миновал проверку, система перенаправила меня на завершение настройки сообщества.

Там прятался маленький симпатичный баг, и теперь настало время для серьезных раскопок!

Когда я успешно зарегистрировался на своем первом почтовом ящике attabombo5@gmail.com, пришло время посмотреть, смогу ли я его захватить. :))

Сначала я попытался перезаписать эту почту, используя moraa3@company.com, с небольшими вариациями, например attabombo5@gmail.coM. Но, как я и ожидал, эта попытка не удалась.

Однако есть и другой простой способ перезаписи учетки — зарегистрироваться с тем же самым электронным адресом жертвы, attabombo5@gmail.com, но с небольшими изменениями, например attabombo5@gmail.coM. Давайте посмотрим, что из этого выйдет!

Итак, давайте зарегистрируемся с attabombo5@gmail.coM.

ЛОЛ… оно даже не сказало мне «Этот e-mail уже существует». Вместо этого оно просто предложило мне ввести OTP!

Далее давайте попробуем использовать мой фальшивый электронный адрес сотрудника, moraa3@company.coM, с небольшими изменениями, чтобы проверить, удастся ли обойти запрос OTP, как в первый раз.

Они попросили ввести OTP и здесь.

Поэтому я решил посмотреть, можно ли как-то обойти эту страницу.

Через несколько минут я понял, что никакого ограничения запросов не существует.

И вот еще один сюрприз: когда я проверил OTP, отправленный на мой тестовый аккаунт attabombo5@gmail.com, я обнаружил, что срок действия OTP также не истек.

После обхода OTP я мог без проблем завладеть учетной записью любого пользователя или сотрудника.

Заключение:

В заключение хочу сказать, что эта уязвимость показала, как простой недостаток в процессе регистрации может привести к легкому захвату учетной записи. Обходя проверку электронной почты и используя такую уязвимость, как отсутствие истечения срока действия OTP, я смог легко взять под контроль любую учетную запись пользователя или сотрудника. Я также обнаружил, что, слегка изменив адрес электронной почты, например используя такие варианты, как attabombo5@gmail.coM или moraa3@company.coM, я могу переписать существующую учетную запись и полностью обойти процесс верификации. Это позволило мне успешно завладеть учетной записью, не столкнувшись с какими-либо серьезными препятствиями. Это подчеркивает, что даже незначительные ошибки в процессе регистрации могут привести к серьезным рискам безопасности.

Life-Hack — Жизнь-Взлом


ссылка на оригинал статьи https://habr.com/ru/articles/866692/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *