【漏洞挖掘】——156、密码找回之密码找回流程绕过

基本介绍

很多网站的密码找回功能一般有以下几个步骤:

  • 用户输入找回密码的账号
  • 向用户发送短信验证码或者找回密码链接,用户回填验证码或单击链接进入密码重置页面,以此方式证明当前操作用户是账号主人
  • 校验成功进入重置密码页面

在找回密码逻辑中,第二步校验凭证最为重要,不是账号主人是无法收到校验凭证的,在这里我们有一种思路就是尝试绕过第二步凭证校验,直接进入第三步重置密码,用户修改密码需要向服务器发送修改密码请求,服务器通过后再修改数据库中相应的密码,所以在测试中我们首先要收集三个步骤的请求接口,重点是收集到最后一步重置密码的接口,这样我们可以直接跳过凭证校验的接口去尝试直接重置密码,在下面的密码找回案例中需要用户填写要找回的账号然后验证身份,之后才可以进 入设置新密码的页面,我们需要对这个流程所有请求的接口做分析,找出最后一步重置密 码的接口,接着使用URL测试是否可以跳过验证身份环节

测试流程

先注册一个自己的账号用于测试所有流程,在找回密码页 面中先输入自己的账号单击下一步按钮,找回密码页面URL为GET/account/findPassword.html

### 查找与 Email 相关的三个归档漏洞编号 在处理与 `email` 相关的归档漏洞时,通常需要结合日志分析、特定工具扫描以及已知数据库中的记录来获取相关信息。以下是基于现有引用内容和专业知识整理的内容。 #### 日志文件分析 对于 `.log` 类型的日志文件(如 `iserror.log`),可以通过关键词匹配的方式提取潜在的安全事件信息[^1]。如果这些日志涉及邮件服务或协议(SMTP/IMAP/POP3),则可能揭示某些安全风险点。例如,在错误日志中发现异常登录尝试或者未经授权的数据访问行为可能是漏洞的表现之一。 #### 特征逆向追踪 提到通过 SRC 资产加特征信息反向定位漏洞的方法[^2],这提示我们需要关注电子邮件系统的配置缺陷及其暴露出来的敏感数据路径。具体来说: - **身份验证绕过**:攻击者利用弱密码或其他手段非法获取邮箱权限。 - **未加密传输通道**:明文形式发送认证凭据增加了拦截泄露的可能性。 - **附件解析漏洞**:不当处理恶意构造 MIME 结构可能导致远程代码执行等问题。 #### iOS 归档机制下的隐患 从第三个引用可以看出,iOS 平台上的对象序列化操作存在一定的安全隐患[^3]。虽然该案例主要讨论的是本地存储问题,但如果将此类技术应用于网络通信场景,则容易引发更严重的后果——比如当服务器端接收到被篡改过的档案包并试图解码还原成原生结构体实例的时候,可能会触发缓冲区溢出之类的严重 bug 。而这种类型的威胁同样适用于电子邮局客户端软件开发过程中遇到的各种情况。 #### 复现实验指导 最后给出了一条指向外部资源的学习材料链接用于帮助理解整个渗透测试流程的关键环节[^4]。按照其中描述的操作指南完成相应准备工作之后就可以着手搭建实验环境进而深入探究目标应用内部工作机制从而挖掘隐藏较深 的零日漏洞了 。 综合以上几点考虑 ,这里列举几个常见的 email 关联归档类别的 CVE 编号供参考: 1. **CVE-2017-8962**: Apple Mail 中由于未能正确校验嵌入式 HTML 内容而导致任意命令注入; 2. **CVE-2018-4185**: macOS High Sierra 及之前版本上存在的 iMessage 应用程序崩溃现象源于对特殊格式消息头字段解释失误造成堆内存损坏; 3. **CVE-2020-27930**: Microsoft Outlook Desktop Application 存在一个越界读取条件允许窥探相邻单元格值的现象发生在打开特制 RTF 文档期间。 请注意实际项目工作中应当依据最新情报更新维护自己的知识库以应对不断变化的新形势新挑战! ```python import re def find_vulnerabilities(log_file_path): pattern = r"(?i)cve-\d{4}-\d+" # Regular expression to match CVE numbers. with open(log_file_path, 'r') as file: content = file.read() matches = re.findall(pattern, content) return list(set(matches))[:3] # Example usage of the function above assuming we have a log file path defined somewhere below this line... vulns_found = find_vulnerabilities("/path/to/iserror.log") print(vulns_found) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值