任意使用者密碼重置的十種常見姿勢 學習筆記

2021-09-19 10:17:00 字數 1194 閱讀 4171

1. 驗證碼不失效

漏洞原因:驗證碼未設定時效限制,僅判斷驗證碼是否正確,未判斷驗證碼是否已失效。

漏洞測試:列舉爆破,找到正確驗證碼。

2. 驗證碼直接返回

漏洞原因:客戶端生成驗證碼,伺服器響應包返回了正確的驗證碼與客戶端驗證碼進行比對。

漏洞測試:本機走流程,攔截響應包返回的驗證碼,拿到正確驗證碼進行重置。

3. 驗證碼未繫結使用者

漏洞原因:僅判斷了驗證碼是否正確,未判斷驗證碼是否與手機號相匹配。

漏洞測試:使用本機獲取的驗證碼,攔截提交請求,修改目標手機號。

4. 修改接受的手機或郵箱

漏洞原因:僅判斷了手機與驗證碼是否匹配,未判斷手機與使用者是否匹配。

漏洞測試:使用本機獲取的驗證碼,攔截提交請求,修改目標使用者名稱。

5. 本地驗證的繞過

漏洞原因:驗證碼校驗在客戶端生成判斷結果傳送給伺服器,判斷結果可被修改。

漏洞測試:通過攔截修改返回包的判斷結果,然後發包。

6. 跳轉驗證步驟

漏洞原因:對整個驗證步驟沒有校驗是否成功通過驗證,導致可繞過驗證步驟,直接跳轉到重置密碼介面。

7. 未校驗使用者欄位的值

漏洞原因:僅判斷了手機號與驗證碼是否匹配,未校驗最後提交重置密碼時手機號是否與手機驗證的對應。

漏洞測試:通過本機手機驗證,攔截重置密碼提交,修改目標手機號。

8. 修改密碼處id可替換

漏洞原因:未判斷id跟使用者名稱是否匹配,也未判斷id跟使用者原密碼是否匹配。

漏洞測試:攔截提交,修改目標id。

9. cookie值的替換

漏洞原因:未驗證該cookie值是否與驗證過程的cookie是否匹配,僅驗證了cookie是否存在或正確。

漏洞測試:本機走流程,獲取cookie,通過攔截包修改目標使用者,替換剛獲取的cookie,發包。

10. 修改資訊時替換字段

漏洞原因:使用者修改資訊通過隱藏引數例如loginid來執行,通過修改loginid來修改他人資訊。

漏洞測試:抓包,新增隱藏引數資訊,引數修改為目標使用者,發包。

任意使用者密碼重置的幾種常見姿勢

可通過篡改使用者名稱或id 暴力破解驗證碼等方式修改 重置任意賬戶的密碼。密碼修改的步驟一般是先校驗使用者原始密碼是否正確,再讓使用者輸入新密碼。修改密碼機制繞過方式大概有以下三種 1.如果輸入新密碼的介面可以直接訪問,那麼在未知原始密碼的的情況下即可直接修改密碼,通常知道了他人的使用者名稱即可任意...

3322網域名稱重置任意使用者密碼的漏洞

3322網域名稱找回密碼時可以重置任意使用者的密碼。找回密碼功能傳送到email中的驗證碼和cookie中的乙個值繫結,未和需要找回的使用者名稱繫結,導致可用a郵箱中的驗證碼,驗證找回任意使用者。找回密碼時看了下,出現如圖這麼乙個token,直覺告訴我,這個發過去的驗證碼和cookie繫結了 於是,...

任意使用者密碼重置的若干種方法(基礎版)

1.簡訊驗證碼可爆破。2.簡訊驗證碼出現在返回包中。3.簡訊驗證碼固定。4.郵件重置漏洞。比如說 重置鏈結是把dazhadan替換成dahuoba,就可以重置使用者名為dahuoba的密碼。5.越過手機驗證碼環節直接進行密碼重置,比說 重置步驟為1.填寫使用者名稱2.填手機號3.填寫簡訊驗證碼4填寫...