微信任意使用者密碼修改漏洞分析

2021-06-19 20:31:50 字數 749 閱讀 1600

訪問後看到這個功能。來了興趣

重設密碼過程介面

得到如下提示

重設介面

選擇我已收到驗證碼就跳轉到乙個修改密碼的頁面,如下

輸入密碼

在這一步抓包。得到如下包文

**將包文中的verifycode進行重複提交後發現會提示

這樣的話。就要想辦法去突破。

經過一系列嘗試後發現如果在phone=18666666666的號碼後面新增不為數字的字元時,可以繞過此限制。於是推理出其判斷方法

如果phone=18666666666的嘗試次數大於閥值,則提示請求過於頻繁

但在這一步之前沒有對phone進行提純。所以可以將特殊字元帶入

但在下一步的時候進行了提純。只取了phone中的數字部分。

然後在取出此號碼的verifycode進行比對。

比對成功則修改密碼

修改密碼成功

且數字範圍在1000-20000之間

也就是說。我只要嘗試19000次。我用50個執行緒發包.3分鐘即可成功修改乙個密碼。

乙個是最近很喜歡的明星柳岩的經紀人

柳岩在微搏上公布了經紀人的手機號。

於是得到了柳岩的qq號。。但是拒絕新增好友了。。傷心

這裡由於隱私原因。就不上圖了。

然後通過list裡的手機號修改了其密碼。和尊敬的馬化騰馬大哥進行了一次親密的交談。

網友和「小馬哥」開玩笑

和馬哥開了個小玩笑。

重設成功

** only_guest@烏雲

任意使用者密碼修改重置漏洞修復

密碼修改功能常採用分步驟方式來實現,攻擊者在未知原始密碼的情況下繞過某些檢驗步驟修改使用者密碼。重置密碼過程一般是首先驗證註冊的郵箱或者手機號,獲取重置密碼的鏈結 一般會包含一串唯一的字串 或者驗證碼,然後訪問重置密碼鏈結或者輸入驗證碼,最後輸入新密碼。密碼重置機制繞過攻擊是指在未知他人的重置密碼鏈...

Oracle 修改任意使用者密碼

忘記oracle system密碼的解決方案 1.登入oracle資料庫伺服器 前提是能登入到資料庫所在的pc機 2.在終端視窗或者是dos視窗中鍵入 sqlplus nolog 後出現 3.輸入connect as sysdba sql connect as sysdba 已連線。sql 4.修改...

3322網域名稱重置任意使用者密碼的漏洞

3322網域名稱找回密碼時可以重置任意使用者的密碼。找回密碼功能傳送到email中的驗證碼和cookie中的乙個值繫結,未和需要找回的使用者名稱繫結,導致可用a郵箱中的驗證碼,驗證找回任意使用者。找回密碼時看了下,出現如圖這麼乙個token,直覺告訴我,這個發過去的驗證碼和cookie繫結了 於是,...