愛康國賓任意賬戶密碼重置漏洞及修復

2021-12-29 22:12:07 字數 1100 閱讀 2795

目前來說由於某些問題,這個密碼重置漏洞不會影響任何使用者,不過這個問題客觀來說還是個高危啊,早發現早修補啊。

1 註冊位置,只需要使用者名稱和密碼就可以註冊了。

2 那麼直接就可以修改使用者名稱重複請求達到暴力註冊的目的。

3 這裡註冊了50個帳號作為演示,帳號:px16241 至 px162450 密碼:a123456 官方可以清理掉額。

4 登入個帳號證明下。

(二)下面說重置密碼的

1 首先是正常途徑去找回密碼,選擇手機找回。

2 然後會收到乙個驗證碼,是6位純數字,由於沒有限制錯誤次數,導致可以爆破驗證。

3 如下圖,這裡通過length是不能區分的,因為正確返回1 錯誤返回0 length都是一樣的。

4 但是並不是說這裡就不能進行利用了,完全可以自己寫個小指令碼,去爆破一下然後對返回資料進行判斷就可以了。

5 爆破出正確的驗證碼之後,就可以輸入驗證碼然後進入新密碼的設定的頁面了。

到這裡,理論上來說是可以重置任意使用者密碼了,但是為啥我會說這個密碼重置漏洞不會影響任何使用者呢?

因為我發現,到這步之後,後面的這個儲存沒反應。

然後我就想是不是**限制啥了,然後我就去正常途徑去找回,然後發現不管是郵箱還是手機找回密碼,到最後這一步都不能正常操作。所以這裡就可以得出結論,這裡是功能上的bug問題了。

1 暴力註冊:加個頁面驗證碼。

2 密碼重置:限制錯誤驗證次數。

3 for gifts and high rank!thanks~

任意使用者密碼修改重置漏洞修復

密碼修改功能常採用分步驟方式來實現,攻擊者在未知原始密碼的情況下繞過某些檢驗步驟修改使用者密碼。重置密碼過程一般是首先驗證註冊的郵箱或者手機號,獲取重置密碼的鏈結 一般會包含一串唯一的字串 或者驗證碼,然後訪問重置密碼鏈結或者輸入驗證碼,最後輸入新密碼。密碼重置機制繞過攻擊是指在未知他人的重置密碼鏈...

3322網域名稱重置任意使用者密碼的漏洞

3322網域名稱找回密碼時可以重置任意使用者的密碼。找回密碼功能傳送到email中的驗證碼和cookie中的乙個值繫結,未和需要找回的使用者名稱繫結,導致可用a郵箱中的驗證碼,驗證找回任意使用者。找回密碼時看了下,出現如圖這麼乙個token,直覺告訴我,這個發過去的驗證碼和cookie繫結了 於是,...

買賣寶重置任意密碼漏洞(非爆破)

買賣寶成立於2006年,是國內最早涉足移動電子商務的專業平台,致力於為農民 農民工及三四線城市居民提供平等的購物機會。團隊積極進取 努力創新,歷時多年,已發展成為國內市場份額最高的移動b2c a.簡單復現方式 1.手機繫結自己的賬號,然後用手機接收修改密碼的簡訊 2.用下面鏈結 小貼士 位置找回密碼...