ソース:
脆弱性:BAC
訳:
企業は賢くなっています。
今では、ユーザーが一時的なメールを使用してダミーのアカウントを作成することを望んでいなく。
そのため、彼らは電子メール検証を実装していて。
つまり、アカウントを作成した後、OTP が提供されるか、電子メールに送信される確認リンクがクリックされるまで、アカウントのダッシュボードにリダイレクトされず。
しかし、私たちはこの種の認証をバイパスするためにここにいて。
どうやって見てみましょうか?
ただし、ターゲットがまだ修正されていないため、POC や実際の画像を提供することはできず。
つまり、ユーザーにクラウドサービスを提供するWebサイトで。
多くの機能があり、多くの脆弱性があって。
このバグとは別に、2FA バイパスも取得し。
再現手順
1. サインアップ フォーム https://dashboard.example.com/signup に移動し、電子メール/パスワードを入力してサインアップをクリックし。
2. 別の URL https://dashboard.example.com/signup/pending/random-token にリダイレクトされ、電子メールに送信されたリンクをクリックして電子メールを認証することが示されて。
3. URL から [/signup/pending/random-token] 部分を削除し、https://dashboard.example.com/ にし。
4. https://dashboard.example.com/login ログイン ページに自動的にリダイレクトされ。
5. アカウントの作成に使用したがまだ確認していない電子メール/パスワードを入力し。
6. サイトに「覚えておいてください」ボタンが表示されるので、それをクリックして「ログイン」をクリックするだけで。
7. どう思いますか? 検証は「そうですが、お待ちください」でバイパスされます。
ステップ 2 https://dashboard.example.com/signup/pending/random-token と同様に、このパスに再びリダイレクトされますが、今回はバイパスし。
8. ここでステップ 3 を繰り返し。つまり、[/signup/pending/random-token] パスを削除し、URL を https://dashboard.example.com/ にすると、ダッシュボードにリダイレクトされ。
ほなほな。