Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Można było w GitLabie zmienić hasło dowolnemu użytkownikowi, znając tylko jego e-maila. Za zgłoszenie podatności wypłacono $35000
Jeden obraz warty jest w tym przypadku $35000. Oto ten „obraz”:

Część z Was już zapewne widzi o co tutaj chodziło…:
- problem występował w funkcji resetu hasła
- w trakcie resetu hasła ofiary, atakujący mógł dołączyć też swojego maila i voila – link do resetu hasła przychodził na dwa maile: do ofiary i atakującego
- w zasadzie cały atak widać na zrzucie powżej
Podatność została załatana, a zgłaszający otrzymał $35000 w ramach wynagrodzenia bug bounty.
PS
Jeśli chciałbyś nauczyć się szukać między innymi takich podatności (oraz unikać ich w swoich projektach), to zapraszamy na nowy sekurakowy kurs Websecurity Master (z tym linkiem uzyskujesz automatycznie 10% rabatu; kurs to w sumie 12 czterogodzinnych sesji wypełnionych aktualną wiedzą w tematach websecurity).
~ms