文章来源: EDI安全
01
漏洞标题
某公共服务平台密码找回处存在邮箱炸弹
02
漏洞类型
逻辑漏洞
03
漏洞等级
低危
04
漏洞地址
http://xx.xx.xx.xx:80
https://xx.xx.xxx.x.xxx.xx/forgetPw
05
漏洞详情
0x01
某信息公共服务平台 密码找回处:
https://xx.xx.xxx.x.xxx.xx/forgetPw
0x02
输入一个已注册的邮箱,填写好验证码,然后抓包:
https://xx.xx.xx.xxx/emailResetPwd
POST数据包:
module=9&email=218[email protected]&verifyCode=3gjp
因为这里验证码不生效,可以无限重放数据包即可实现邮件炸弹,替换email参数即可实现轰炸任意用户。
06
漏洞危害
1、 可以对任意邮箱进行短信轰炸,大量骚扰用户,影响公司名誉。
2、 大量消耗邮箱可以对公司的经济带来一定的损失。
07
建议措施
主要是这里验证码不生效,后端对验证码进行验证,一包一码。
PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。
推荐文章++++