文章预览
扫码领资料 获网安教程 在挖掘目标 Web 应用程序漏洞时,一项有用的检查是通过waybackmachine: https://archive.org/web/ 来发现目标上一段时间内存在的 URL。这些可能会暴露关键功能,然后可以测试这些功能是否存在错误。我正在寻找的一个漏洞赏金目标恰好就是这种情况。 用户可以通过以下端点重置其帐户密码。 https://api.redacted.com/v3/users/resetToken?email=foobar@gmail.com 在进行信息收集时,我喜欢使用工具waybackurls: https://github.com/tomnomnom/waybackurls 自动执行查找 URL 的过程。搜索该工具的结果发现了密码重置端点的替代版本,其中包含一个有趣的参数(resetPasswordUrlPrefix)。 https: //api .redacted.com/v3/users/resetToken?email=foobar@gmail.com =https%3A%2F%web.archive.org%2Fsave%2F_embed%2Fhttps%3A%2F%2Faccounts.redacted.com%2Fmember%2Freset-password 另外值得注意的是,/v3/users/ 端点上没有访问控制,
………………………………