逻辑漏洞之密码重置

密码找回验证条件可社工

1 只验证帐号是否存在即可修改密码

2 只验证帐号与邮箱地址是否匹配即可修改密码

3 只验证帐号与手机号是否匹配即可修改密码

密码修改页面可预测

案例介绍: 问题出现在忘记密码处,可以通过手机找回邮箱找回密码两种方式获得指定帐户的新密码设置权限

进入忘记密码,填写想要获取权限帐号的ID

获得url



选择邮箱找回


获得url:


系统已将新密码设置url发送给邮箱

此时只需要将前面获取的url修改一下


即可获得设置该用户新密码的权限


验证码可爆破

案例介绍

乐峰网用户认证体系存在逻辑漏洞,可修改任意用户密码

1 找回密码部分:两种方式,mail和phone,但是验证码都是6位数字,(邮箱)是24小时有效。可以暴力

2 使用后的验证码并未销毁,24小时内可以再次使用,这里就很危险了,只要你找回了密码,24小时内,还可以被修改

攻击方式:

1 提交任意用户的修改密码请求,暴力破解验证码(6位数字,24小时内有效),成功率很客观

2 枚举24小时之内修改过密码的用户,如图:



修改密码未校验用户

案例介绍

万网某管理系统密码找回结构控制不严格,导致可修改此管理系统任意账户密码。

自己新买一个域名要做备案,可惜申请时密码忘记了,故找回密码,收到找回邮件链接如下:


按照提示修改自己密码成功。。

职业病原因,顺手将url中邮箱地址替换成admin@hichina.com修改,悲剧,修改成功。。。

如图:



也就是说,只要知道确实存在的账户,即可直接修改该帐号密码。

密码重置验证码接收帐号由客户端决定

案例介绍

任意用户密码重置(遍历可批量操作)


重置用户资金密码,修改成自己邮箱


重置资金密码成功


修改返回包绕过验证码找回密码

案例介绍

P2P金融安全之珠宝贷存在找回密码/关键凭证修改逻辑漏洞

提交修改密码申请,填写手机号,图片验证码以及登录密码如图:


用burp截包,点击提交:


返回包如图:


修改返回包如图:


绕过验证出现修改密码界面:


重置密码新密码出现在返回的数据包中

案例介绍

沃的城市生活IOS逻辑漏洞可重置登录任意号码

1 点击重置密码


2 重置后的新密码返回在数据回包中



密码重置验证码出现在返回数据包中

案例介绍

中粮集团中粮悦生活app(在苹果appstore下载的,安卓未测试)在修改密码时存在逻辑漏洞,可直接通过服务器返回的数据包获取验证码,从而注册任意手机号码和修改任意用户的密码。

1 填写电话号码



2 设置代理,抓包,点击获取验证码,查看数据包


3 填写验证码,成功修改密码


密码重置验证码多人公用

案例说明

天天果园账户逻辑漏洞,自己的验证码修改别人的密码

1 登录网站点击 找回密码 输入自己的帐号,点击下一步。


2 在同一网页标签打开另一网页,找回密码,输入目标帐号,点击下一步。


3 自己的帐号页面点击获取验证码。


4 将自己收到的验证码输入目标帐号验证码处,点击下一步。


5 完成,密码重置。


修复方案

1 减少验证码有效时间

2 使用后即销毁

3 增加验证码复杂程序,整个md5 不困难吧,

4 限制该功能单个ip提交频率

5 对重要参数加入验证码同步信息或时间戳;

6 重置密码后,新密码不应返回在数据包中。

7 接收验证码的帐号由服务端提供,不能信任客户端提交的数据



### 致远OA用户密码重置安全漏洞及其修复方法 #### 漏洞概述 致远OA存在一个高危级别的任意用户密码重置漏洞,允许未经授权的攻击者通过构造特定的数据来触发未授权的密码重置行为。这可能导致攻击者获得合法用户的账户控制权限,并进而实施更严重的攻击活动[^3]。 #### 漏洞影响范围 受影响的产品版本括但不限于V5/G6 V8.1SP2、V8.2等系列版本。这些版本中存在的缺陷使得它们容易受到上述提到的攻击方式的影响。 #### 修复方案详解 为了有效防范此类攻击的发生,在开发层面应当采取如下措施: - **增强身份验证逻辑** 对于任何涉及更改敏感信息的操作(如修改密码),应该严格检验发起者的身份合法性。具体来说就是确保只有经过认证后的会话才能发送有效的变更请求,并且每次操作都需重新确认一次当前登录状态下的真实意图。此外还需加入额外的身份验证因素,比如短信验证码或邮件令牌等形式作为辅助手段以增加安全性[^2]。 - **优化前端交互设计** 避免直接向浏览器端暴露过多不必要的个人信息字段(例如手机号码、电子邮箱地址)。对于确实必要的提示性文字,则尽可能采用部分隐藏的方式显示给用户查看即可满足业务需求的同时减少潜在风险点的存在概率。 - **引入防暴力破解机制** 设置合理的尝试次数上限以及相应的锁定策略,当检测到来自同一IP地址连续多次失败记录时自动对该源进行短暂封禁处理直至管理员介入审核为止。这样既能够阻止恶意程序批量测试弱口令组合的行为发生又能保障正常用户的正常使用体验不受干扰。 - **改进URL参数加密算法** 使用高强度哈希函数生成唯一性的Token字符串代替原有的简单数值型标识符参与到整个流程当中去。这样一来即使有人截获到了完整的HTTP GET请求也无法轻易解析出其中所携带的具体含义从而达到保护隐私的目的。 ```python import hashlib, time def generate_secure_token(user_id): timestamp = str(int(time.time())) random_salt = 'some_random_string' token_input = f"{user_id}{timestamp}{random_salt}" secure_token = hashlib.sha256(token_input.encode()).hexdigest() return secure_token ``` #### 后续维护建议 官方已经针对这个问题发布了专门的安全补丁文件供客户下载安装使用。强烈推荐各机构尽快安排技术人员依照指导手册完成相应升级工作以免遭受不必要的损失[^1]。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值