Protonmail的存储型XSS漏洞
大家好,这篇文章我将分享在Protonmail的Web端发现两个严重漏洞。
漏洞1:暴力破解
我在注册了邮箱服务,测试了一些IDOR攻击,虽然没发现什么漏洞,但我在HTTP请求中发现了用来重置密码的10数字码!因此,我可以通过暴力破解来非法重置用户密码。
漏洞2:存储型XSS
我还在Protonmail电子邮件编写页面中发现了一个存储型XSS,并且只要向其他用户发送构造好的邮件就可以发动XSS攻击。
攻击步骤如下
1.在电子邮件编写页面的Subject
填入如下paylaod
将邮件发送给受害者。
2.受害者接受邮件后,点击查看,再回复
3.XSS执行!:)
在我上报给Protonmail安全团队后,他们迅速解决了这些问题,并很快给了我奖金!我在后续文章也会放出更多的Protonmail漏洞。
谢谢你的阅读!
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://medium.com/@ChandSingh/protonmail-xss-stored-b733031ac3b5?_referrer=twitter
昵称
邮箱
最新评论