【漏洞挖掘】——157、密码找回之密码重置参数篡改

154 篇文章 12 订阅 ¥29.90 ¥99.00
基本介绍

密码找回逻辑含有用户标识(用户名、用户ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,若这几个要素没有完整关联则可能导致任意密码重置漏洞,其中在部分Web应用系统的密码重置阶段,密码重置时操作的对象一般会以用户ID为标识,但是由于ID可预测导致用户可以通过更改ID的方式重置任意用户的密码

漏洞复现

注册登录后退出打开忘记密码页面(https://xxx.xxx.xxx/validate/reset_email.html),输入信息获取验证码后来到第二步进行更改密码并抓包

将标识fid参数更改为其他账户,之后可以成功完成密码重置操作

修复方案

从session里获取fid用于验证用户身份而不从数据报中的fid参数中获取数值作为用户的身份标识参数

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值