邏輯漏洞之重置密碼挖掘小姿勢

2022-03-28 18:37:34 字數 547 閱讀 7571

前話

感謝阿哲學長的分享。get到的新姿勢。

一般重置密碼處大多要求驗證郵箱或者手機號碼。即可能導致如下漏洞

例項演示:

重置密碼處抓包,然後post包如下圖所示:

分析:

要知道url處的**號碼跟資料報中的**號碼意義是不一樣的,url處的是傳送驗證碼的**號碼,而資料報當中的是要修改的使用者的**號碼。倘若碼農基於前端的校驗,那麼我修改url處的**號碼就會造成驗證碼發到了我的手機上,但我要修改的賬戶卻是別人的。郵箱重置亦是同理!大數是用郵箱傳送驗證碼或者**號碼傳送驗證碼重置使用者密碼。

烏雲案例:

邏輯漏洞之任意賬號密碼重置詳解

參考文章 概述 總結 重置密碼本身沒有問題i,但是在重置密碼中的驗證機制不夠完善。其產生的原因多種多樣,最主要的原因是 有邏輯上的漏洞,即沒有做到使用者 賬號 驗證碼三者統一進行驗證。一般重置密碼流程 總結為3步 輸入要重置的使用者名稱 賬號 向該使用者繫結的手機號 郵箱等傳送驗證碼 操作者輸入驗證...

邏輯漏洞挖掘

邏輯漏洞就是攻擊者利用業務的設計缺陷,獲取敏感資訊或破壞業務的完整性。一般會有密碼修改,越權訪問,密碼找回,交易支付金額 俗稱薅羊毛 等。其中的越權訪問又有水平越權和垂直越權。檢測水平越權 檢測垂直越權 前端的js 中會有開發人員的痕跡,一些像邏輯驗證,審查的函式語句都會存在注釋,即使看不懂js語句...

邏輯漏洞挖掘

邏輯漏洞挖掘經驗我總結了以下幾點 1 開啟 先觀察,先了解 的各種功能,知彼知己,方而漏洞多多。2 初步試著先使用這些功能,如果你使用瀏覽器,記得把審核元素開啟,小心認真的觀察點選功能點的時候網路中的各種請求,注意post資料,因為它提交的資料是隱藏的,沒那麼直觀,所以這個時候要小心,說不好一不小心...