일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- CTF
- writeup
- wargmae
- 취약점
- hacker101
- IDOR
- game
- 정보보호관리진단
- bugbounty
- 면접후기
- hackerone
- 케쉴주4기
- report
- 버그바운티
- wargame
- 케이쉴드주니어4기
- XSS
- 인젝션
- 케이쉴드주니어
- 우버
- 구글해킹
- 컨설팅
- 케쉴주
- 호스트헤더
- 웹해킹
- Googledorks
- Today
- Total
Hack The World
Password Reset Token Leak Via Referer 본문
https://medium.com/@shahjerry33/password-reset-token-leak-via-referrer-2e622500c2c1
최근에 버그바운티 사이트에서 동일 취약점을 찾았는데 취약점으로 인정해주진 않은 취약점이다.
패스워드 리셋 메일을 받았을때 reset 토큰이 url에 노출되 referer 헤더에 그대로 노출되는 취약점이다.
1.Go to any website that has password reset functionality
2. Add your email and click on send. It will send the password reset link to your email
3.Now open your email and click on that link to change the password
4.You’ll find you’re password reset token in the URL and you can see the third party app on the bottom of the page.
5. Now click on any of the app (twitter, facebook, linkedin) given on the webpage and intercept the request using burp suite
이와 비슷한 취약점을 다른 버그바운티 사이트에서 찾아서 보고한적이 있는데
취약점으로 인정해주지는 않았다.
'BugBounty > Write up' 카테고리의 다른 글
Hyperlink Injection - Easy Money (sometimes) (0) | 2020.02.28 |
---|---|
hacked Uber Account (0) | 2020.02.14 |
Host header poisoning 비밀번호 탈취 (0) | 2020.02.13 |
응답값 조작 계정탈취 (0) | 2020.02.13 |
How I discovered an interesting account takeover flaw? (0) | 2020.02.13 |
Comments