未经许可,不得转载。
文章目录
- 正文
正文
对某站点测试过程中,登录账户触发忘记密码功能点,其接口、请求及响应如下:
PUT /api/v1/people/forgot_password
可以看到,重置密码token和密码哈希均在响应中泄露。
删除cookie,查看响应包,发现服务器仍然返回重置密码token和密码哈希。
因此,此处存在未授权。
通过观察重置密码页面的url,发现其形式为:
https://www.redacted.com/reset_password?code="REPLACE_WITH_RESET_PASSWORD_CODE"&id=REPLACE_WITH_ID_PARAMETER
因此,我们能够接管任何一个受害者的账户。
原文出处:
https://infosecwriteups.com/account-take-over-through-reset-password-token-leaked-in-response-2500-reward-b643f97a7c67