【漏洞学习——XSS】Protonmail的存储型XSS漏洞

【漏洞学习——XSS】Protonmail的存储型XSS漏洞_第1张图片

大家好,这篇文章我将分享在Protonmail的Web端发现两个严重漏洞。

漏洞1:暴力破解

我在注册了邮箱服务,测试了一些IDOR攻击,虽然没发现什么漏洞,但我在HTTP请求中发现了用来重置密码的10数字码!因此,我可以通过暴力破解来非法重置用户密码。

【漏洞学习——XSS】Protonmail的存储型XSS漏洞_第2张图片

漏洞2:存储型XSS

我还在Protonmail电子邮件编写页面中发现了一个存储型XSS,并且只要向其他用户发送构造好的邮件就可以发动XSS攻击。

攻击步骤如下

1.在电子邮件编写页面的Subject填入如下paylaod

将邮件发送给受害者。

2.受害者接受邮件后,点击查看,再回复

3.XSS执行!:)

【漏洞学习——XSS】Protonmail的存储型XSS漏洞_第3张图片

 

在我上报给Protonmail安全团队后,他们迅速解决了这些问题,并很快给了我奖金!我在后续文章也会放出更多的Protonmail漏洞。

 

 

转自:https://nosec.org/home/detail/2218.html

来源:https://medium.com/@ChandSingh/protonmail-xss-stored-b733031ac3b5?_referrer=twitter

 

你可能感兴趣的:(【渗透测试实战1】)