Protonmail的存储型XSS漏洞

iso60001  1885天前

22.png

大家好,这篇文章我将分享在Protonmail的Web端发现两个严重漏洞。

漏洞1:暴力破解

我在注册了邮箱服务,测试了一些IDOR攻击,虽然没发现什么漏洞,但我在HTTP请求中发现了用来重置密码的10数字码!因此,我可以通过暴力破解来非法重置用户密码。

33.png

漏洞2:存储型XSS

我还在Protonmail电子邮件编写页面中发现了一个存储型XSS,并且只要向其他用户发送构造好的邮件就可以发动XSS攻击。

攻击步骤如下

1.在电子邮件编写页面的Subject填入如下paylaod

44.png

将邮件发送给受害者。

2.受害者接受邮件后,点击查看,再回复

3.XSS执行!:)

55.png

在我上报给Protonmail安全团队后,他们迅速解决了这些问题,并很快给了我奖金!我在后续文章也会放出更多的Protonmail漏洞。

谢谢你的阅读!

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://medium.com/@ChandSingh/protonmail-xss-stored-b733031ac3b5?_referrer=twitter

最新评论

昵称
邮箱
提交评论