Критическая уязвимость на Droplr
Сервисом d.pr я пользовался достаточно давно. Так получилось, что знакомство началось не очень приятно – пруф. После публикации поста разработчики немного поправили код, добавили некоторую защиту от брутфорса.
Всё было хорошо до тех пор, пока не понадобилось передать файл с iPad девайса во внешний мир. Сразу скажу, что DropBox я не использую вообще. GoogleDrive и Yandex Диск на планшет ставить не хотелось. Решил посмотреть на знакомый сервис Droplr. Приложение красивое, над дизайном постарались 😉 Но вот проблема, последний раз заходил на сайт давно, пароль, конечно же, забыл. Решил восстановить. Для восстановления пароля необходимо знать только e-mail. После отправления данных на почту пришло письмо со ссылкой. Ссылка представляла из себя следующее: https://auth.droplr.com/reset/[0-9a-z]{40}.
40 символов, алфавит составляют хекс значения. Смахивает на результат SHA1.
После перехода по ссылке предлагают ввести новый пароль для нашего пользователя. Окай.
Пароль сменил. Прошло некоторое время, снова забыл. Повторная процедура восстановления на почту – и тут начинается интересное. Новая ссылка для восстановления идентична прошлой.
Первое, что приходит в голову – генерация кода восстановления основана на каких-то константных величинах.
В профиле имеется несколько полей, которые можно редактировать.