密码找回功能可能存在的问题(补充)

0x00 背景介绍


以前看了一片密码找回漏洞的总结,现在又看到了一些新的情况,写出来补充一下。

链接:密码找回功能可能存在的问题

0x01 回顾


上篇文章中已有的7点如下:

1

2

3

4

5

6

7

8

<code>1.  密码找回凭证太弱,容易被爆破

2.  密码找回凭证可以从客户端、URL中直接获取

3.  密码找回凭证可以在网页源代码中直接获取

4.  密码找回的邮箱链接易猜解,如时间的md5

5.  密码找回凭证存并非只是与单个用户并绑定的问题。

6.  密码找回的手机或邮箱从页面获取,可以通过firebug修改

7.  最后提交新密码时修改用户ID为其他ID

</code>

0x02 补充


一. 跳过验证步骤、找回方式,直接到设置新密码页面

WooYun: OPPO手机同步密码随意修改,短信通讯录随意查看

二. 找回密码时没有在服务器上验证用户名与邮箱是否匹配便发送了验证码

WooYun: 魅族的账号系统内存在漏洞可导致任意账户的密码重置

http://www.zhaojin97.cn/read-196.html

三. 重置密码时返回的token没有与账号以及验证码绑定

还是上面的魅族密码重置问题

四. 服务器只验证了对应的验证信息是否存在,没有验证是否与账号匹配

WooYun: OPPO手机重置任意账户密码(3)

WooYun: 第二次重置OPPO手机官网任意账户密码(秒改)

WooYun: OPPO修改任意帐号密码

五. 在本地验证服务器的返回信息,确定是否执行重置密码,但是其返回信息是可控的内容,或者可以得到的内容

WooYun: oppo重置任意用户密码漏洞(4)

六. 发送短信等验证信息的动作在本地进行,可以通过修改返回包进行控制

WooYun: OPPO修改任意帐号密码-3

WooYun: OPPO修改任意帐号密码-2

七. 提交新密码时的,只验证了部分可控的信息是否匹配

WooYun: AA拼车网之任意密码找回2

八. 在找回密码处存在注入漏洞

WooYun: 用友人力资源管理软件(e-HR)另一处SQL注入漏洞(通杀所有版本)

0x03 修复方案


找回密码凭证够复杂并且不可猜测,任何动作放在服务器端进行,传输的验证参数做好加密,同时对参数做好过滤

本文章来源于乌云知识库,文章版权归乌云知识库!

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值