第35天——WEB漏洞-逻辑越权之找回机制及接口安全

文章审核不通过,案例都删除了!

原文放在github上了
https://github.com/daxinging/Network-Security-Learning-Notes

导图

请添加图片描述

找回重置机制

  • 客户端回显
  • Response 状态值
  • 验证码爆破
  • 找回流程绕过等

接口调用

  • 短信hz
  • 来电hz

演示案例:

找回密码验证码逻辑-爆破测试-实例

思考:

纯数字的比较容易,但是如果位数比较多怎么?存货时间有限制?

如果不是纯数字,而是字母数字组合?

如果额外添加了图片验证码呢?

要综合考虑,爆破是否可行!

墨者靶场密码重置-验证码套用-靶场

一般安全的重置流程:
第一个页面:
输入手机号码验证码
第二个页面:
重置密码

但是如果都放在一个页面的话,可能会造成绕过。即先用自己的手机号码获取短信验证码,提交时修改他人的手机号码,从而实现绕过

目标手机号:17101304128
你已注册的手机号为:18868345809
利用已注册的手机号进行更改17101304128的密码!

用18868345809进行接收验证码,
之后把号码改为17101304128
进行重置密码
获得key
mozhec64b07475ce097f8fc831297d13


手机邮箱验证码逻辑-客户端回显-实例

绑定手机验证码逻辑-Rep 状态值篡改-实例

某APP修改密码-实例

涉及资源:

http://downcode.com/downcode/j_16621.shtml
https://pan.baidu.com/s/1P73QFmEhY6f350CvmnOJNg 提取码:
xiao
https://pan.baidu.com/s/1N963jFjTefNc6Gnso-RHmw 提取码:xiao
https://www.mozhe.cn/bug/detail/K2sxTTVYaWNncUE1cTdyNXIyTk
QFmEhY6f350CvmnOJNg 提取码:
xiao
https://pan.baidu.com/s/1N963jFjTefNc6Gnso-RHmw 提取码:xiao
https://www.mozhe.cn/bug/detail/K2sxTTVYaWNncUE1cTdyNXIyTk
lHdz09bW96aGUmozhe

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值