Сайт Daraz.com.np - это сайт онлайн-покупок в Непале, который буквально управляется или разработан из другой страны. Этот сайт не содержит никакой программы вознаграждения за ошибки (поскольку я не охотник за ошибками, я люблю программировать). Почему и как я тестировал на этом сайте?

Я люблю играть, поэтому считаю Musical хорошей платформой для всех, кому это интересно. Интернет-провайдер Непала (Worldlink) организовал музыкальный конкурс на facebook (я разместил свое видео в разделе комментариев). В конце концов, я был также номинирован как победитель конкурса на бесплатные покупки в Интернете в Даразе (спонсируемый). Поэтому, когда я попытался создать учетную запись для покупок, сайт был загружен производительностью (большее количество трафика на сайте), из-за этого я не мог создать учетную запись в течение 10–20 минут. Поэтому я решил проверить производительность панели входа в систему. .

Через некоторое время я создал учетную запись для тестирования ее аутентификации и производительности управления сеансами. В результате я получил эти уязвимости, так как их сайт не поддерживает одноразовый токен. «ЭТАПЫ ВОСПРОИЗВЕДЕНИЯ»

  1. Создайте учетную запись с адресом электронной почты и паролем. Затем перейдите в поле входа в систему.
  2. Нажмите на забытый пароль, в результате сайт отправит вам ссылку, чтобы вы могли получить новый пароль и для проверки.
  3. Не нажимайте на созданную выше ссылку. Позволяет войти в систему с тем же адресом электронной почты и старым паролем (не текущим паролем из ссылки).
  4. Теперь измените свой адрес электронной почты или пароль в настройках, затем выйдите из системы.
  5. Давайте перейдем по ссылке, отправленной на вашу учетную запись Gmail. Теперь нажмите на эту ссылку, и она попросит вас ввести новый пароль. Здесь вы можете установить любой новый пароль.

Если вы измените адрес электронной почты или пароль (в строке № 4), отправленная ссылка в нашей учетной записи Gmail (в строке № 2) должна была быть автоматически уничтожена, но ссылка все равно работает, так как мы можем снова изменить наш пароль с того же ссылка. Итак, здесь разработчик не установил систему одноразовых токенов.

Воздействие. Если злоумышленник скомпрометирует вашу учетную запись Gmail, жертва либо изменит свой адрес электронной почты, либо изменит пароль в целях безопасности. Но из-за неработающей аутентификации и управления сеансом, даже если злоумышленник забыл пароль, ссылка для проверки, отправленная на электронную почту, работает. В конце концов, злоумышленники могут войти в вашу учетную запись.

Доказательство концепции (poc) видео:

Как злоумышленники могли получить учетную запись Gmail жертвы?

Ответ: социальная инженерия - лучший вариант. Но позвольте мне рассказать об уязвимости перенаправления входа в Google, которая существует с 2016 года. Прочтите статью: https://vagmour.eu/google-open-url-redirection/. От этого перенаправления после того, как жертва попала в реальную страницу входа в учетную запись Google, ее можно перенаправить на фишинговую страницу другой поддельной аналогичной страницы входа. В основном жертва сначала проверяет URL-адрес BAR, он заметит настоящую страницу входа в Google, а после перенаправления на фишинговую страницу входа жертва в основном не замечает об этом, и вы можете получить доступ, если он снова введет свой адрес электронной почты и пароль. Повысьте свои навыки программирования, чтобы разработать поддельную страницу входа в Google, чтобы движок приложений Google поддерживал уязвимость перенаправления.

Наконец, после входа на сайт Daraz вашего друга-жертвы вы можете заказать что угодно для своего друга (жертвы), и он заплатит больше, когда онлайн-покупки будут доставлены в его / ее дом, и он может быть сбит с толку, кто доставил товары для покупок. . Результат: «СУММА УБЫТКИ ИЗ ЕГО КАРМАНА И УСПЕШНАЯ МЕСТЬ ПРИНЯТЫ».

Спасибо, что прочитали мою статью !!!! извините за любые ошибки в моих языках.