Google TEZ帐户接管
由于我严格的日程安排,我的氛围已解决了这一问题。 我已经很长时间没有发布关于我的发现了。 我没有像以前那样做过漏洞赏金活动,但是这仍然是我最近向Google报告的发现之一。
产品名称:GOOGLE TEZ
该漏洞位于该应用的ios版本中,该版本未在登录过程中实施速率限制。
重现步骤:
1.打开Google tez应用程序链接:https://itunes.apple.com/in/app/tez-a-payments-app-by-google/id1193357041?mt=8
2.输入电话号码
3.它将otp发送到该号码
4.继续输入错误的OTP。 OTP不会过期。Ypu可以使用burp入侵者或其他任何工具。
浏览器/操作系统:IOS 11
出于POC目的,我编写了一个小的frida脚本来使其自动化。
不幸的是,它被标记为重复。
活动时间表
2017年10月20日 -提交给Google安全团队的报告
2017年10月21日 -Google确认并确认了此问题,并将其发送给相应的产品小组进行调查
2017年10月23日 -Google确认该问题重复
2017年10月25日 -Google修复了该错误并推出了该补丁。
PS:敬请期待。 我已经报告了CYLANCE和nxt-gen产品中的一些有趣的错误。