일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 취약점
- report
- 케이쉴드주니어4기
- Googledorks
- CTF
- 우버
- game
- writeup
- 케이쉴드주니어
- 면접후기
- 케쉴주
- bugbounty
- 구글해킹
- 케쉴주4기
- hacker101
- wargame
- 버그바운티
- XSS
- 호스트헤더
- 인젝션
- hackerone
- wargmae
- 웹해킹
- 컨설팅
- 정보보호관리진단
- IDOR
- Today
- Total
Hack The World
응답값 조작 계정탈취 본문
버그바운티로 포상금을 얻은 보고서는 아니고 버그바운티 행사에서 나온 취약점인거같다.
패스워드에서 파라미터 값을 조작하는것이 아닌 응답값을 조작한 취약점.
우선 패스워드 찾기에서 아이디를 입력한후에 정상적인 응답값과 비정상적인 응답값을 체크한다.
그 후에 비정상적인 아이디를 입력하고 응답값을 정상적인 응답값으로 조작하여 넘긴다.
그러면 다음과 같이 정상페이지로 인식한후에 패스워드 변조 사이트가 나오게된다.
IDOR 취약점에 접근할때 파라미터값 조작만이 아닌 응답값도 체크해볼수 있다는걸 알게된 취약점이랄까?
'BugBounty > Write up' 카테고리의 다른 글
Hyperlink Injection - Easy Money (sometimes) (0) | 2020.02.28 |
---|---|
hacked Uber Account (0) | 2020.02.14 |
Host header poisoning 비밀번호 탈취 (0) | 2020.02.13 |
How I discovered an interesting account takeover flaw? (0) | 2020.02.13 |
Password Reset Token Leak Via Referer (0) | 2020.02.13 |
Comments