Сегодня я хочу поделиться уникальным случаем, с которым я столкнулся при проверке безопасности приложения в рамках одной программы. Эта уязвимость позволила мне обойти проверку электронной почты и завладеть учетной записью любого пользователя благодаря ошибке в регистрации.
В этой статье мы пошагово разберем процесс, который привел к этому открытию, исследую работу сайта и выясню, как каждая упущенная из виду деталь способствовала возникновению серьёзной уязвимости в системе безопасности. Мы рассмотрим методы, использованные для обхода проверки электронной почты, захвата учетных записей и, в конечном счете, раскроем возможные риски.
Эта компания предоставляет организациям инструменты для создания онлайн-сообществ и управления ими.
Глубокое погружение в процесс регистрации:
Прежде всего я хотел изучить процесс регистрации и понять, как его реализовали разработчики. Поэтому я подписался на 14-дневную бесплатную пробную версию приложения для создания сообщества.
В процессе я обнаружил, что для завершения настройки учетной записи и создания сообщества мне необходимо ввести OTP, отправленный на мою электронную почту.
У меня было несколько рабочих трюков, как обойти проверку электронной почты при создании сообщества. Я решил начать с регистрации с поддельным адресом электронной почты, используя домен компании, например moraa3@company.com.
И я успешно миновал проверку, система перенаправила меня на завершение настройки сообщества.
Там прятался маленький симпатичный баг, и теперь настало время для серьезных раскопок!
Когда я успешно зарегистрировался на своем первом почтовом ящике attabombo5@gmail.com, пришло время посмотреть, смогу ли я его захватить. :))
Сначала я попытался перезаписать эту почту, используя moraa3@company.com, с небольшими вариациями, например attabombo5@gmail.coM. Но, как я и ожидал, эта попытка не удалась.
Однако есть и другой простой способ перезаписи учетки — зарегистрироваться с тем же самым электронным адресом жертвы, attabombo5@gmail.com, но с небольшими изменениями, например attabombo5@gmail.coM. Давайте посмотрим, что из этого выйдет!
Итак, давайте зарегистрируемся с attabombo5@gmail.coM.
ЛОЛ… оно даже не сказало мне «Этот e-mail уже существует». Вместо этого оно просто предложило мне ввести OTP!
Далее давайте попробуем использовать мой фальшивый электронный адрес сотрудника, moraa3@company.coM, с небольшими изменениями, чтобы проверить, удастся ли обойти запрос OTP, как в первый раз.
Они попросили ввести OTP и здесь.
Поэтому я решил посмотреть, можно ли как-то обойти эту страницу.
Через несколько минут я понял, что никакого ограничения запросов не существует.
И вот еще один сюрприз: когда я проверил OTP, отправленный на мой тестовый аккаунт attabombo5@gmail.com, я обнаружил, что срок действия OTP также не истек.
После обхода OTP я мог без проблем завладеть учетной записью любого пользователя или сотрудника.
Заключение:
В заключение хочу сказать, что эта уязвимость показала, как простой недостаток в процессе регистрации может привести к легкому захвату учетной записи. Обходя проверку электронной почты и используя такую уязвимость, как отсутствие истечения срока действия OTP, я смог легко взять под контроль любую учетную запись пользователя или сотрудника. Я также обнаружил, что, слегка изменив адрес электронной почты, например используя такие варианты, как attabombo5@gmail.coM или moraa3@company.coM, я могу переписать существующую учетную запись и полностью обойти процесс верификации. Это позволило мне успешно завладеть учетной записью, не столкнувшись с какими-либо серьезными препятствиями. Это подчеркивает, что даже незначительные ошибки в процессе регистрации могут привести к серьезным рискам безопасности.
ссылка на оригинал статьи https://habr.com/ru/articles/866692/
Добавить комментарий