Comments 4
Каким образом backend схавал свой же ответ с исправленным содержанием?
Похоже, тут фронтенд заставили поверить и отправить на форму сброса, а бэкенд ответил "ну надо так надо".
Я думал такое только в CTF бывает )
Как я понял, всё сводится к тому, что сервер при сбросе пароля не проверял, что PIN проверен. Подменили ответ от сервера фронтенду, чтобы фронтенд перешел на экран сброса пароля и отправил запрос. Но если есть возможность регистрации или свой аккаунт, узнать эндпойнт и формат запроса для сброса пароля можно и сделав нормальный сброс для своего аккаунта. В общем-то уязвимость и защита от нее очевидны на этапе разработки, если исходить из того, что пользователь может отправить любой запрос вручную.
Sign up to leave a comment.
Перевод: от раскрытия электронных адресов до захвата учетных записей (взлом телекоммуникационных сетей)