Shikata Ga Nai

Private? There is no such things.

Information Disclosure through Signup Endpointを訳してみた

Hello there, ('ω')ノ

 

サインアップエンドポイントを介した情報開示を。

 

脆弱性:

 情報開示

 

記事:

 https://sunilyedla.medium.com/information-disclosure-through-signup-endpoint-86d2d66dfef1

 

今回は、適切な検証が行われていない場合。

攻撃者がすでに登録されている被害者の電子メールに。

新しいパスワードを入力してサインアップすると。

既存の被害者アカウントのパスワードが変更されて。

完全なアカウントの乗っ取りにつながることについて説明することに。

 

今回のドメインを、<redacted>.comとすると。

まず、サインアップして新しいアカウントを作成して。

ダッシュボードページにアクセスして。

 

すぐにアカウントからログアウトして、新しいアカウントページの作成を。

新しいアカウントを作成するには。

ユーザは、最初にメールアドレスを指定する必要があって。

バックグラウンドのウェブサイトでは、指定されたメールアドレスが。

登録されているかどうかを分析して。

登録済みのメールアドレスを入力した後、下記のエラーメッセージが。

 

 「あなたはすでに<redacted>のアカウントを持っています。

  以下に<redacted>パスワードを入力して続行してください。」

 

そこで、Burp Suiteをセットアップして。

同じメールアドレスで再度サインアップして、ランダムパスワードを入力すると。

リクエストの本文は下記のようになっていて。

 

{“email”:”<Victims_Email>”,”password”:”Randompas”,”verifyPassword”:”Randompas”,”firstName”:”<firstname of victim>”,”lastName”:”<lastname of victim>”,”phoneNumber”:”<victims phonenumber>”}

 

ここでの影響は、攻撃者が登録ユーザの名、姓、電話番号の詳細を取得できることで。

Webサイトのワークフローによれば、これは発生しないはずで。

 

ステップ:

1.ブラウザ1で、被害者メールアドレスを作成して。

 email: <redacted>@gmail.comPass: Pass123!

2.ブラウザ2で、攻撃者のサインアップフォームに移動して。

 登録済みの電子メールIDを入力して。

 email: <redacted>@gmail.com

3.攻撃者は、下記のようなエラーメッセージが表示されて。

 「あなたはすでに<redacted>のアカウントを持っています。

  以下に<redacted>パスワードを入力して続行してください。」

4.攻撃者は、パスワードがわからないのでランダムにパスワードを入力して。

 Burp Suiteでリクエストをキャプチャして。

5.攻撃者のリクエスト本文を確認して。

 

Best regards, (^^ゞ