漏洞挖掘365天挑战——Day042:漏洞报告学习之Full account takeover through referral code

链接:https://hector0x.medium.com/broken-authentication-through-referral-code-25cd0e8bccc2

作者开始使用sublist3r查找到一个子域名,ambassadors.shipt.com,然后注册了一个账户。

然后发现了推荐代码。这个推荐代码就是邀请人来注册的。

然后作者打开推荐的网页,用一个已经存在的shipt员工的邮件地址来注册。

竟然发现,注册成功了。

然后就登录了内部人员的账号。

用burp抓包,看看原理。

其实是因为逻辑问题,所有被邀请的邮件电子都被标记为了新账号。

漏洞挖掘365天挑战——Day042:漏洞报告学习之Full account takeover through referral code”的一个响应

发表评论

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s