Search
Write a publication
Pull to refresh

Comments 4

Каким образом backend схавал свой же ответ с исправленным содержанием?

Похоже, тут фронтенд заставили поверить и отправить на форму сброса, а бэкенд ответил "ну надо так надо".

Я думал такое только в CTF бывает )

Как я понял, всё сводится к тому, что сервер при сбросе пароля не проверял, что PIN проверен. Подменили ответ от сервера фронтенду, чтобы фронтенд перешел на экран сброса пароля и отправил запрос. Но если есть возможность регистрации или свой аккаунт, узнать эндпойнт и формат запроса для сброса пароля можно и сделав нормальный сброс для своего аккаунта. В общем-то уязвимость и защита от нее очевидны на этапе разработки, если исходить из того, что пользователь может отправить любой запрос вручную.

Sign up to leave a comment.

Articles