第35天——WEB漏洞-逻辑越权之找回机制及接口安全

本文探讨了网络安全中的验证码爆破、找回重置机制绕过等问题,包括短信和来电验证接口的安全隐患。通过实例展示了密码找回过程中可能存在的安全风险,如将验证码应用于不同手机号以绕过安全流程。同时,提到了验证码复杂性(数字、字母数字组合及图片验证码)对爆破难度的影响,并分享了多个安全漏洞案例和相关资源。

文章审核不通过,案例都删除了!

原文放在github上了
https://github.com/daxinging/Network-Security-Learning-Notes

导图

请添加图片描述

找回重置机制

  • 客户端回显
  • Response 状态值
  • 验证码爆破
  • 找回流程绕过等

接口调用

  • 短信hz
  • 来电hz

演示案例:

找回密码验证码逻辑-爆破测试-实例

思考:

纯数字的比较容易,但是如果位数比较多怎么?存货时间有限制?

如果不是纯数字,而是字母数字组合?

如果额外添加了图片验证码呢?

要综合考虑,爆破是否可行!

墨者靶场密码重置-验证码套用-靶场

一般安全的重置流程:
第一个页面:
输入手机号码验证码
第二个页面:
重置密码

但是如果都放在一个页面的话,可能会造成绕过。即先用自己的手机号码获取短信验证码,提交时修改他人的手机号码,从而实现绕过

目标手机号:17101304128
你已注册的手机号为:18868345809
利用已注册的手机号进行更改17101304128的密码!

用1886
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值