Comments 5
Уязвимость печальная, или токен не привязан к почте или привязан но это забыли проверить в коде.
дыра размером с ворота... не так давно знакомый похожую дыру нашел в документ репозитории OpenText / Vignette (старье никому не нужное, но все же еще где то есть) - после ауфентикации обычным пользователем, можно айди админа ставить и делать все что хочешь - аналогичное "джентельменам верят на слово". Изменить только клиента нужно, всех дел.
OpenText
Будь проклято это говно, которое кто-то к нам затащил в холдинг
бедняги, сочувствую - это диверсия.
Мне пришлось писать коннекторы к разным репозиториям - vignette очень глюкавый и ненадежный - тестовые сервера постоянно на боку лежали. И туп как пробка, домсторический. На самом деле плохих репозиториев много, и обычное правило: рубль вход и миллион за выход (экспорт документов при миграции из него). CMOD еще запомнился - у него клиент оказался однопоточный...
FileNET был неплох, некоторое время их IBM не трогал а потом все таки не удержался и испортил админку но хоть в целом осталось без больших изменений. CMIS варианты тоже - условно совместимы.
Кролить Box - то еще удовольствие - апи постоянно меняется и события приходят по настроению ( нет лимитов фактически по задержке появления события в логе).
А Вишенка на торте - sharepoint. Та еще кракозябра.
Из всех репозиториев, наверное все таки FileNet самый правильный.
На самом деле, подобная уязвимость довольно часто встречается в проектах, особенно во внутренних, где почему-то к безопасности не такое пристальное внимание
Захват аккаунта без единого клика с помощью параметра сброса пароля