Réinitialisation de mot de passe
Voici quelques pistes de tests à effectuer lorsque l’on rencontre une fonctionnalité de réinitialisation de mots de passe.
Types d’attaques#
Interception du token#
Ces différentes injections ont pour but de recevoir le token de réinitialisation par e-mail en s’ajoutant une deuxième adresse e-mail maîtrisée :
Puis avec des séparateurs tels que %20
, ,
ou |
:
Ou encore avec une injection CRLF et SMTP %0a%0dcc:
:
Déclenchement d’erreurs#
Essayer de réinitialiser le mot de passe en entrant une valeur non e-mail dans le paramètre e-mail :
Injections#
Sur un malentendu, ça peut fonctionner :)
Essayer les payloads suivants pour tester les XSS, SSTI, SQLI etc.
Manipulation des tokens#
Utiliser son propre token sur un autre e-mail
Mettre des mauvaises valeurs en token (0000 ou null)
Essayer de bruteforcer le token avec BurpSuite
Fuzzer les paramètres#
Vérifier la présence d’autres paramètres potentiellement cachés dans la requête avec l’extension BurpSuite param-miner
: