中山中小型网站,三亚网站制作公司,公司的网站建设公司网站建设,页面设计软件有哪些未经许可#xff0c;不得转载。 文章目录 正文 正文
对某站点测试过程中#xff0c;登录账户触发忘记密码功能点#xff0c;其接口、请求及响应如下#xff1a; PUT /api/v1/people/forgot_password 可以看到#xff0c;重置密码token和密码哈希均在响应中泄露。
删除co… 未经许可不得转载。 文章目录 正文 正文
对某站点测试过程中登录账户触发忘记密码功能点其接口、请求及响应如下 PUT /api/v1/people/forgot_password 可以看到重置密码token和密码哈希均在响应中泄露。
删除cookie查看响应包发现服务器仍然返回重置密码token和密码哈希。
因此此处存在未授权。
通过观察重置密码页面的url发现其形式为
https://www.redacted.com/reset_password?codeREPLACE_WITH_RESET_PASSWORD_CODEidREPLACE_WITH_ID_PARAMETER
因此我们能够接管任何一个受害者的账户。 原文出处 https://infosecwriteups.com/account-take-over-through-reset-password-token-leaked-in-response-2500-reward-b643f97a7c67