Уязвимость на рамблере позволяющая получать доступ к любой почте.

Была актуальна вплоть до 2015 года, уязвимость была в поле восстановление пароля.
Было 3 шага.
1) Ввод почты от которой надо восстановить пароль.
2) После ввода почты, надо было ввести ответ на секретный вопрос.
Записи в cookies были примерно такие
Access_token = blabla12345blabla // Идентификатор сессии
Step = 2 // Страница на которой находишься на данный момент
Если изменить cookies step 2 на step 3 и обновить страницу, то сразу перекидывало на третий шаг , ввода нового пароля, без ввода ответа, на секретный вопрос.
Таким образом можно было взломать любую почту)

PS: Кста в 2013 году была слита большая часть базы rambler , вес текстового файла с логинами и паролями составляет 17 гигов.) В открытом виде

PPS: Ждите новые посты, про безопасность, уязвимости, взломы)

Спасибо за внимание
C ув. Mr.Borocco
1
Автор поста оценил этот комментарий

На рамблере по сей день есть XSS уязвимость, которой уже херова туча лет, до сих пор не исправили)

http://vwo.osm.rambler.ru/index.php?page=%3Cscript%3Ealert%28'Mr.Borocco%20XSS')%3C/script%3E

раскрыть ветку
Автор поста оценил этот комментарий

В те времена, когда рамблером еще кто-то пользовался, у меня тоже была там почта. Адрес я уже забыл (!), но пароль помню -- три звездочки. Да, я на столько старый, что жил во времена, когда пароли не проверялись на безопасность.

Автор поста оценил этот комментарий

Куки - зло. Такие вещи в сессиях хранить надо, а по-хорошему - сделать дополнительную проверку.

Мы тут сайт заказывали у одной студии, ибо у меня работы выше крыши было и некогда заниматься им... Вроде приличная с виду студия, серьезные заказчики, а написали такой говнокод! И тоже с похожей уязвимостью - сумма заказа пишется в cookies, и поменять ее может любой балбес.

раскрыть ветку
Автор поста оценил этот комментарий
Ну хоть старую почту восстановлю
Автор поста оценил этот комментарий
@0x4380, boroccomr, как насчёт пары статей о 0-day уязвимостях? :)
раскрыть ветку