大家好,這篇文章我將分享在Protonmail的Web端發現兩個嚴重漏洞。

漏洞1:暴力破解

我在註冊了郵箱服務,測試了一些IDOR攻擊,雖然沒發現什麼漏洞,但我在HTTP請求中發現了用來重置密碼的10數字碼!因此,我可以通過暴力破解來非法重置用戶密碼。

漏洞2:存儲型XSS

我還在Protonmail電子郵件編寫頁面中發現了一個存儲型XSS,並且只要向其他用戶發送構造好的郵件就可以發動XSS攻擊。

攻擊步驟如下

1.在電子郵件編寫頁面的Subject填入如下paylaod

將郵件發送給受害者。

2.受害者接受郵件後,點擊查看,再回復

3.XSS執行!:)

在我上報給Protonmail安全團隊後,他們迅速解決了這些問題,並很快給了我獎金!我在後續文章也會放出更多的Protonmail漏洞。

謝謝你的閱讀!

本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場

來源:Protonmail的存儲型XSS漏洞|NOSEC安全訊息平台 - NOSEC.ORG

白帽匯從事信息安全,專註於安全大數據、企業威脅情報。

公司產品:FOFA-網路空間安全搜索引擎、FOEYE-網路空間檢索系統、NOSEC-安全訊息平台。

為您提供:網路空間測繪、企業資產收集、企業威脅情報、應急響應服務。


推薦閱讀:
相关文章