hackerone-shopify-2020-02-c-791775

Email Confirmation Bypass in myshop.myshopify.com that Leads to Full Privilege Escalation to Any Shop Owner by Taking Advantage of the Shopify SSO

보고서

.myshopify.com 에서 이메일 인증을 건너뛰는 것으로 모든 스토어 계정을 탈취할 수 있었다. *.myshopify.com에서 임의의 이메일을 자신의 소유라고 인증하는 방법을 찾았고, 이를 통해 동일한 이메일 주소를 공유하는 다른 Shopify 상점에 마스터 비밀번호를 설정하는 방법으로 다른 Shopify 상점과 통합할 수 있었다. (소유자가 이전에 통합하지 않은 경우에만) 즉, owner의 이메일만 알면 shopify 상점을 빼앗을 수 있었다.

https://www.shopify.com/pricing 를 통해 새로 가입하고 무료 체험을 시작한 후 사용자는 가입에 사용한 이메일 주소를 확인하기 전에 이메일 주소를 새 이메일 주소로 변경할 수 있다. 여기서 버그는 Shopify 이메일 시스템이 실수로 새 이메일 주소의 확인 링크를 가입할 때 사용한 주소로 전송한다는 것이다. 결과적으로 사용자는 임의의 이메일 주소를 인증할 수 있다.

이메일을 등록하면 <<내 상점>>.myshopify.com의 오른쪽 상단에서 이름을 클릭한 다음 프로필을 클릭하면 동일 이메일인 계정이 있으며, 이를 통합하는 창이 나타난다. 이곳에서 마스터 비밀번호를 변경하여 다른 모든 상점을 가질 수 있다.


tags: bughunting, shopify, authentication-vul, wstg-athn-04, access control vulnerability, wstg-athz-03, business-logic-vul, wstg-busl-06, web hacking, severity critical