Информационная безопасность (ИБ)
December 14

Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации

Сегодня я хочу поделиться уникальным случаем, с которым я столкнулся при проверке безопасности приложения в рамках одной программы. Эта уязвимость позволила мне обойти проверку электронной почты и завладеть учетной записью любого пользователя благодаря ошибке в регистрации.

В этой статье мы пошагово разберем процесс, который привел к этому открытию, исследую работу сайта и выясню, как каждая упущенная из виду деталь способствовала возникновению серьёзной уязвимости в системе безопасности. Мы рассмотрим методы, использованные для обхода проверки электронной почты, захвата учетных записей и, в конечном счете, раскроем возможные риски.

Эта компания предоставляет организациям инструменты для создания онлайн-сообществ и управления ими.

Глубокое погружение в процесс регистрации:

Прежде всего я хотел изучить процесс регистрации и понять, как его реализовали разработчики. Поэтому я подписался на 14-дневную бесплатную пробную версию приложения для создания сообщества.

В процессе я обнаружил, что для завершения настройки учетной записи и создания сообщества мне необходимо ввести OTP, отправленный на мою электронную почту.

У меня было несколько рабочих трюков, как обойти проверку электронной почты при создании сообщества. Я решил начать с регистрации с поддельным адресом электронной почты, используя домен компании, например [email protected].

И я успешно миновал проверку, система перенаправила меня на завершение настройки сообщества.

Там прятался маленький симпатичный баг, и теперь настало время для серьезных раскопок!

Когда я успешно зарегистрировался на своем первом почтовом ящике [email protected], пришло время посмотреть, смогу ли я его захватить. :))

Сначала я попытался перезаписать эту почту, используя [email protected], с небольшими вариациями, например [email protected]. Но, как я и ожидал, эта попытка не удалась.

Однако есть и другой простой способ перезаписи учетки - зарегистрироваться с тем же самым электронным адресом жертвы, [email protected], но с небольшими изменениями, например [email protected]. Давайте посмотрим, что из этого выйдет!

Итак, давайте зарегистрируемся с [email protected].

ЛОЛ... оно даже не сказало мне «Этот e-mail уже существует». Вместо этого оно просто предложило мне ввести OTP!

Далее давайте попробуем использовать мой фальшивый электронный адрес сотрудника, [email protected], с небольшими изменениями, чтобы проверить, удастся ли обойти запрос OTP, как в первый раз.

Они попросили ввести OTP и здесь.

Поэтому я решил посмотреть, можно ли как-то обойти эту страницу.

Через несколько минут я понял, что никакого ограничения запросов не существует.

И вот еще один сюрприз: когда я проверил OTP, отправленный на мой тестовый аккаунт [email protected], я обнаружил, что срок действия OTP также не истек.

После обхода OTP я мог без проблем завладеть учетной записью любого пользователя или сотрудника.

Заключение:

В заключение хочу сказать, что эта уязвимость показала, как простой недостаток в процессе регистрации может привести к легкому захвату учетной записи. Обходя проверку электронной почты и используя такую уязвимость, как отсутствие истечения срока действия OTP, я смог легко взять под контроль любую учетную запись пользователя или сотрудника. Я также обнаружил, что, слегка изменив адрес электронной почты, например используя такие варианты, как [email protected] или [email protected], я могу переписать существующую учетную запись и полностью обойти процесс верификации. Это позволило мне успешно завладеть учетной записью, не столкнувшись с какими-либо серьезными препятствиями. Это подчеркивает, что даже незначительные ошибки в процессе регистрации могут привести к серьезным рискам безопасности.

Источник

Life-Hack Media:

Life-Hack - Жизнь-Взлом

OSINT

Новости Кибербеза

Курсы по программированию

Юмор