Hacked [WEB HACKING] Account Takeover via forget password POC

AlphaD3veloper

Reverser
0
Rep
9
Likes
Reverser
User ID:
4872
Joined: Oct 20, 2024
Messages: 8
Point: 895
Award
Hedef site: https://www.ttfaacademy.com/

Soz konusu acik sifre sifirlama requestinde backendde yanlis handlelanmasi sonucu iki maile de pasword reset yollamasi

siteye gidip passoword reset requestini interceptleyerek hedef kisinin password reset linkini kendi mailimize de attiriyoruz

Screenshot-2025-08-13-at-12-27-56-AM.png



Resimde gordugunuz gibi post payloadindaki orjinal requestin email parametresini array olarak degistiriyoruz


{
email:
["[email protected]",
"[email protected]"]
}


Backendde arrayin sonundaki email i databasede sorgulayip password reset linki olusturuluyor ve 1. maili islemiyor

Ama muhtemelen kullandiklari mail sender array geldiginde iki maile de gonderiyor
bu sebeten dolayi hedef kisinin mailine giden password reset size de gelmis oluyor





Sitedeki orjinal request

Screenshot-2025-08-13-at-12-35-42-AM.png





Akliniza takilan bir soru olursa yorumlarda lutfen belirtin elimden geldigince anlatmaya calisirim. Bu sitede varsa eminim ki cok fazla sitede buna benzer aciklar vardir


Gelen mail:



Screenshot-2025-08-13-at-12-37-25-AM.png
 
Hedef site: https://www.ttfaacademy.com/

Soz konusu acik sifre sifirlama requestinde backendde yanlis handlelanmasi sonucu iki maile de pasword reset yollamasi

siteye gidip passoword reset requestini interceptleyerek hedef kisinin password reset linkini kendi mailimize de attiriyoruz

Screenshot-2025-08-13-at-12-27-56-AM.png



Resimde gordugunuz gibi post payloadindaki orjinal requestin email parametresini array olarak degistiriyoruz


{
email:
["[email protected]",
"[email protected]"]
}


Backendde arrayin sonundaki email i databasede sorgulayip password reset linki olusturuluyor ve 1. maili islemiyor

Ama muhtemelen kullandiklari mail sender array geldiginde iki maile de gonderiyor
bu sebeten dolayi hedef kisinin mailine giden password reset size de gelmis oluyor





Sitedeki orjinal request

Screenshot-2025-08-13-at-12-35-42-AM.png





Akliniza takilan bir soru olursa yorumlarda lutfen belirtin elimden geldigince anlatmaya calisirim. Bu sitede varsa eminim ki cok fazla sitede buna benzer aciklar vardir


Gelen mail:



Screenshot-2025-08-13-at-12-37-25-AM.png
Eline sağlık abi
 
Eline sağlık
 
Hedef site: https://www.ttfaacademy.com/

Soz konusu acik sifre sifirlama requestinde backendde yanlis handlelanmasi sonucu iki maile de pasword reset yollamasi

siteye gidip passoword reset requestini interceptleyerek hedef kisinin password reset linkini kendi mailimize de attiriyoruz

Screenshot-2025-08-13-at-12-27-56-AM.png



Resimde gordugunuz gibi post payloadindaki orjinal requestin email parametresini array olarak degistiriyoruz


{
email:
["[email protected]",
"[email protected]"]
}


Backendde arrayin sonundaki email i databasede sorgulayip password reset linki olusturuluyor ve 1. maili islemiyor

Ama muhtemelen kullandiklari mail sender array geldiginde iki maile de gonderiyor
bu sebeten dolayi hedef kisinin mailine giden password reset size de gelmis oluyor





Sitedeki orjinal request

Screenshot-2025-08-13-at-12-35-42-AM.png





Akliniza takilan bir soru olursa yorumlarda lutfen belirtin elimden geldigince anlatmaya calisirim. Bu sitede varsa eminim ki cok fazla sitede buna benzer aciklar vardir


Gelen mail:



Screenshot-2025-08-13-at-12-37-25-AM.png
oha abi
 
Bu arka uç için hangi tür sekme kullanılmalıdır? Bu, örneğin Burn gibi bir programın modifikasyonu mu? Hangi programdan bu ilk ekran?
Good work!
 
Bu arka uç için hangi tür sekme kullanılmalıdır? Bu, örneğin Burn gibi bir programın modifikasyonu mu? Hangi programdan bu ilk ekran?
Good work!
Burp Suite will work best
 
Tüm sayfalar yüklendi.
Home Register
Top