![]() |
Бред mail.ru но сработало
Вобщем решил я поидиотствовать и наугад набрать данные mail.ru одного пользователя в восстановлении пароля. Ну там имя "Идиот" город "Бобруйск" и... в результате мне тут же пришёл новый пароль на указанное мыло!!! Зашел в ящик, посмотрел данные... сошёлся только пол, названный наугад! Попробовал также тупо сделать с другими мыльниками, не получилось.
Как можно все это объяснить кроме как везение? |
Глюк.
Вообще когда посылаешь заявку на восстановление, ее должен подтвердить или отклонить один из саппортов, т.е. этим занимается не машина. |
Цитата:
|
Цитата:
|
Просто повезло. Наверно суппорт - лох попался.
|
хм...я думал это бот всё обрабатывает...так как при запросе на восстановление пароля ответ на почту обычно приходит чуть ли не моментально...
|
Цитата:
Цитата:
|
Мдя.
Не нужно путать восстановление пароля по контрольному вопросу или на альтернативное мыло и восстановление по данным (через анкету). И ежу понятно, что стандартные запросы обрабатываются программно. А мы тут говорим про заполнение анкеты с ФИО, датой рождения и пр. инфой. |
Цитата:
|
Цитата:
|
Дык дело не в этом :) Мне сразу написалось на сайте что ПАРОЛЬ отправлен. А обычно пишется - ваш запрос обрабатывается. Может я какое то недопустимое значение ,года рождения например, ввёл? Жаль что там по ип ограничение на восстановление. Может кто нибудь брутер для этого дела сможет сделать?
Просто таким образом и пароль админа mail.ru узнать не далеко :) |
что-то я в этом сомниваюсь. и что тебе даст проль от админской почты?
|
спам от админа будет хорошим завершением взлома
|
Цитата:
|
не все же смотрят от кого реально прило письмо?!?!
|
Цитата:
|
Цитата:
|
Цитата:
|
Кстати:
1. Blind SQL/XPath injection for numeric inputs Severity High Affects /cgi-bin/passremind DetailsThe POST variable "Username" is vulnerable. Вот что нашел. |
| Время: 22:51 |