实战纪实 | SRC中的密码重置漏洞

本文描述了一种通过利用密码重置漏洞进行安全测试的方法,强调了混合加密在防止恶意修改中的作用。作者分享了通过创建多个账户、修改验证邮箱接收验证码并确保数据安全的步骤,同时提醒读者此类技术仅限于安全学习,禁止用于非法目的。
摘要由CSDN通过智能技术生成

前言

1:密码重置漏洞可以说,10个网站6个有这个漏洞,参加SRC的学长们可以试试,直接上图

2:防御方法

 
  1. 混合加密,可以有效防止攻击者恶意修改邮箱

过程

先建立两个账户,在测试到后一步的时候,第一个账户出了问题,就换了另一个账户,这里我用是在线邮箱注册的。

在登录页面看到了密码找回点 忘记密码 ,点击进入密码重置路程:

图片

这里是验证当前邮箱是否存在,填写正确的邮箱,下一步:

图片

在这一步,提示点击将验证码发到邮箱,抓包,准备修改邮箱:

图片

这里居然没有对数据进行加密!!!,不知道前端传来的数据不可信吗,既然不加密,那么直接修改邮箱为自己可以接收验证码的邮箱:

图片

成功接收到了验证码:

图片

输入验证码,密码重置成功:

图片

思路总结

 
  1. 第一步:最好自己准备两个账号,重置密码时的账号填写目标的邮箱号【这个目标账号也是自己的】;

  2. 第二步:重置密码时的验证邮箱,将邮箱改为自己的邮箱号【这一步的目的是,将验证码发到自己的邮箱】,接收到了验证码;

  3. 第三步:填写验证码,重置目标邮箱密码。

  声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值