가입 페이지의 사용자 ID 열거

작성자 M0X0101 프로그램 webhacking.kr

WEB 종료됨(무효) 낮음 보상없음 작성일: 2022년 6월 24일 (2년 전) 마지막 업데이트일: 2022년 7월 17일 (2년 전)

취약점 유형

UserId 열거

상세내용

요약

가입 페이지에서 사용자 ID 열거

재생산 과정

  1. 임의의 사용자 ID로 이메일 만들기
  2. 동일한 사용자 ID로 anthor 하나를 만드십시오.
  3. "*사용자 ID가 이미 존재했습니다"라는 오류가 발생합니다.

Description

취약점의 가능한 원인

귀하의 기능은 사용자 ID와 exitet을 사용하여 사용자에 대한 응답을 변경합니다.

패치 방법

사용자 ID를 사용하지 않으면 이 계정을 만들 것이라고 말해야 합니다.

예상 결과 및 영향

공격자는 내 preveso 보고서로 로그인 페이지의 무차별 대입을 시도하는 사용자 ID 목록을 만들 수 있습니다.

기타 참고 사항 및 참고 자료

https://hackerone.com/reports/666722
https://hackerone.com/reports/47627

타임라인

M0X0101 님이 티켓을 제출했습니다. 2022년 6월 24일 (2년 전)
rubiya MANAGER 님이 상태를 '제출됨'에서 '종료됨(무효)'으로 변경했습니다. 2022년 6월 26일 (2년 전)
rubiya MANAGER 님이 공개상태를 '비공개'에서 '전체공개'로 변경했습니다. 2022년 6월 26일 (2년 전)
rubiya MANAGER 님이 댓글을 남겼습니다. 2022년 6월 26일 (2년 전)

발견된 취약점의 영향도가 미비하여 공격자에게 악용될 소지가 현격히 낮은 취약점으로 판단하여 Close하겠습니다.

M0X0101 님이 댓글을 남겼습니다. 2022년 6월 29일 (2년 전)

안녕하세요, 계정 인수가 매우 낮은 영향을 어떻게 설명할 수 있습니까…!? 나는 이것을 이해할 수 없습니다. 두 보고서를 보면 공격자가 사용자 ID 목록을 대학에 등록할 수 있으므로 매우 낮지 않은 매체라는 것을 알 수 있습니다. 사용 ID 열거 및 비 속도 제한이 있으며 이 목록과 매우 큰 암호 목록을 사용합니다. 비율 제한이 없는 경우 계정을 인계받기 위해

Steve BUGCAMP STAFF 님이 댓글을 남겼습니다. 2022년 7월 4일 (2년 전)

안녕하세요 버그캠프 수퍼바이저 Steve입니다.

해당 티켓의 경우 프로그램 규칙에 명시된 보상에서 제외되는 티켓 예시에 포함된 내용입니다.
프로그램 규칙을 준수하여 버그바운티 활동을 진행해주시길 바랍니다.

REF) [프로그램 규칙] - [보상에서 제외되는 티켓 예시]

  • 위협 가능성만을 제시하는 정책 설정 (e.g. 패스워드 복잡도 미비 등)
  • Missing Rate Limit