Как стать автором
Обновить

Перевод: от раскрытия электронных адресов до захвата учетных записей (взлом телекоммуникационных сетей)

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.2K
Всего голосов 2: ↑1 и ↓10
Комментарии4

Комментарии 4

Каким образом backend схавал свой же ответ с исправленным содержанием?

Похоже, тут фронтенд заставили поверить и отправить на форму сброса, а бэкенд ответил "ну надо так надо".

Я думал такое только в CTF бывает )

Как я понял, всё сводится к тому, что сервер при сбросе пароля не проверял, что PIN проверен. Подменили ответ от сервера фронтенду, чтобы фронтенд перешел на экран сброса пароля и отправил запрос. Но если есть возможность регистрации или свой аккаунт, узнать эндпойнт и формат запроса для сброса пароля можно и сделав нормальный сброс для своего аккаунта. В общем-то уязвимость и защита от нее очевидны на этапе разработки, если исходить из того, что пользователь может отправить любой запрос вручную.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории