文章审核不通过,案例都删除了!
原文放在github上了
https://github.com/daxinging/Network-Security-Learning-Notes
导图
找回重置机制
- 客户端回显
- Response 状态值
- 验证码爆破
- 找回流程绕过等
接口调用
- 短信hz
- 来电hz
演示案例:
找回密码验证码逻辑-爆破测试-实例
思考:
纯数字的比较容易,但是如果位数比较多怎么?存货时间有限制?
如果不是纯数字,而是字母数字组合?
如果额外添加了图片验证码呢?
要综合考虑,爆破是否可行!
墨者靶场密码重置-验证码套用-靶场
一般安全的重置流程:
第一个页面:
输入手机号码验证码
第二个页面:
重置密码
但是如果都放在一个页面的话,可能会造成绕过。即先用自己的手机号码获取短信验证码,提交时修改他人的手机号码,从而实现绕过
目标手机号:17101304128
你已注册的手机号为:18868345809
利用已注册的手机号进行更改17101304128的密码!
用1886