网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

漏洞公告团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > 漏洞公告 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

密码重置帐户劫持漏洞:分析Mail.ru子域名网站cups.mail.ru

文章来源:重庆网站建设 发布时间:2020-08-17 13:15:35 围观次数:
分享到:

摘要:Mail ru子域名站点cups mail ru中的密码重置帐户劫持漏洞有点有趣,在这里分享一下。

  Mail.ru子域名站点cups.mail.ru中的密码重置帐户劫持漏洞有点有趣,在这里分享一下。


普通密码重置应用流


  用户重置密码时,需要单击以下密码重置链接并填写其绑定的电子邮件地址:

 https://cups.mail.ru/faq/restore-password/restore?step=1

blob.png

  当用户进入自己的绑定邮箱并单击“提交”时,用户将从邮箱中的mail.ru收到一次性OTP密码,该页面还将跳至以下OTP输入验证链接:

  https://cups.mail.ru/faq/restore-password/restore?step=3

blob.png

  在此,用户输入有效的OTP密码并跳至密码重置页面:

  https://cups.mail.ru/faq/restore-password/restore?step=4

blob.png

  此后,用户可以成功重置密码,并且重置请求将包括以下内容:

  {“password”:”password”,”email”:”user@gmail.com”,”code”:”onetimepassword”} 


使用密码重置功能


  经过测试和分析,由于上述密码重置功能没有权限限制,因此可以使用它重置任何用户密码。首先,访问以下密码重置链接:

  https://cups.mail.ru/faq/restore-password/restore?step=4

  原始重置请求为:

  {“password”:”password”,”email”:”user@gmail.com”,”code”:”onetimepassword”}

  然后,将请求内容更改为以下受害者电子邮件字段:

  {“password”:”reset”, “email”: “victim@mail.ru”}

  如下图所示:

blob.png

  转发请求后,页面跳至以下链接,指示重置成功:

  https://cups.mail.ru/faq/restore-password/restore?step=5

  这样也行!之后,尝试使用受害者的电子邮件登录,但提示密码已重置。仔细观察发现在重置成功提示页面上还有另一个提示:Now you can to come in on Cups!其中to come in为可点击按钮:

blob.png

 单击后,成功进入了受害者的Cups帐户!

本文由 重庆网站建设 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:密码重置 帐户劫持漏洞 Mail ru cups mail ru

上一篇:Windows CVE-2020-1313漏洞分析和利用:影响Windows 10和Windows Server Core产品
下一篇:APP客户端身份验证绕过漏洞:使用Android平台集成开发环境Android Studio安全测试,获取用户密码

热门资讯

鼠标向下滚动