-
[Bugbounty Study] #Mail.Ru _ Account TakeoverStudy/Bugbounty Study 2020. 3. 23. 20:22
# Mail.Ru Ext.B Scope (geekbrains.ru) Account Takeover _ \$1500
https://medium.com/@godofdarkness.msf/mail-ru-ext-b-scope-account-takeover-1500-abdb1560e5f9
해당 사이트는 많은 애플리케이션들과 OAuth* 인증을 공유하고 있다.
OAuth 로그인을 위한 이메일 주소를 확인한다.
(gmail로 로그인한 후 다시 twitter로 로그인해도 같은 계정이다.)
[PoC]
- vk.com에서 (테스트 용) 이메일을 인증 없이 계정을 만든다.
- geekbrains.ru에서 vk에서 만든 계정으로 로그인을 시도한다.
- 인증 시스템은 vk OAuth 이메일을 찾지 못하고, 확인을 위해 이메일 주소를 묻는다.
- 피해자의 이메일 주소를 입력한다.
- 그러면 별다른 인증 절차 없이 피해자 이메일로 바로 연결된다.
*OAuth란?
인터넷 사용자들이 비밀번호를 제공하지 않고, 다른 웹 사이트 상의 정보에 대해 웹 사이트나 애플리케이션의 접근 권한을 부여할 수 있는 공통적인 수단으로 사용되는 접근 위임을 위한 개방형 표준이다.
이 매커니즘은 사용자들이 타사 앱이나 웹 사이트의 계정에 관한 정보를 공유할 수 있게 허용한다.
[출처] https://ko.wikipedia.org/wiki/OAuth'Study > Bugbounty Study' 카테고리의 다른 글
[Bugbounty Study] #Bugcrowd _ CSRF (0) 2020.04.13 [Bugbounty Study] #Facebook _ CSRF (0) 2020.04.13 [Bugbounty Study] #Google _ XSS (0) 2020.03.30 [Bugbounty Study] #Shopify _ Open Redirect to XSS (0) 2020.03.30 [Bugbounty Study] #Starbucks _ XSS & LFI (0) 2020.03.22 댓글