某公共服务平台密码找回处存在邮箱炸弹
2020-12-09 11:03:23 Author: mp.weixin.qq.com(查看原文) 阅读量:64 收藏


文章来源: EDI安全

01

漏洞标题

某公共服务平台密码找回处存在邮箱炸弹

02

漏洞类型

逻辑漏洞

03

漏洞等级

低危

04

漏洞地址

http://xx.xx.xx.xx:80

https://xx.xx.xxx.x.xxx.xx/forgetPw

05

漏洞详情

0x01

某信息公共服务平台   密码找回处:

https://xx.xx.xxx.x.xxx.xx/forgetPw

0x02

输入一个已注册的邮箱,填写好验证码,然后抓包:

https://xx.xx.xx.xxx/emailResetPwd

POST数据包:

module=9&email=218[email protected]&verifyCode=3gjp

因为这里验证码不生效,可以无限重放数据包即可实现邮件炸弹,替换email参数即可实现轰炸任意用户。

06

漏洞危害

1、 可以对任意邮箱进行短信轰炸,大量骚扰用户,影响公司名誉。

2、 大量消耗邮箱可以对公司的经济带来一定的损失。

07

建议措施

主要是这里验证码不生效,后端对验证码进行验证,一包一码。

PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负

推荐文章++++

*已知邮箱,求手机号码?

*红队测试之邮箱打点

*Centos下取随机密码修改并发送至邮箱


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650495448&idx=4&sn=2b8132ec1da83ab5878591a122b9ebd8&chksm=83ba3c3cb4cdb52a9adf0f281494f58c48becf6188d9f4f40654bf89cb620836e467f1bdcf40#rd
如有侵权请联系:admin#unsafe.sh