任意用户密码重置的原因和测试方法

1、验证码不失效。
造成的原因:找回密码的时候获取的验证码缺少时间限制仅值判断了验证码是否正确未判断验证码是否过期
测试方法:通过美剧找到真正的验证码输入验证码完成验证

2、验证码直接返回
造成原因:输入手机号后点击获取验证码,验证码在客户端生成,并直接返回在response以方便对接下来的验证码进行比对
测试方法:直接输入目标手机号,点击获取验证码,并观察返回包即可。在返回包中得到目标手机号获取的验证码,进而完成验证,重置密码成功。

3、验证码未绑定用户
造成原因:输入手机号和验证码进行重置密码的时候,仅对验证码是否正确进行了判断,未对该验证码是否与手机匹配做验证。
测试方法:在提交手机号和验证码的时候替换手机号为他人手机号进行测试,成功通过验证并重置他人手机号

4、修改接收验证码的手机或邮箱
造成原因:用户名、手机号、验证码三者没有统一进行验证,仅判断了三者中的手机号和验证是否匹配和正确,如果正确则判断成功并进入下一流程。
测试方法:输入用户名获取验证码,修改接收验证码的手机为自己的号码,自己手机成功接收验证码,提交到网站进行验证,验证成功并进入下一流程。

5、本地验证的绕过
造成原因:客户端在本地进行验证码是否正确的判断,而该判断结果也可以在本地修改,最终导致前片客户端,误以为我们已经输入了正确的验证码
测试方法:重置目标用户,输入错误验证码,修改返回宝,把错误改为正确,即可绕过验证步骤,最终重置用户密码。

6、跳过验证步骤
造成原因:对修改密码的步骤,没有做校验,导致可以直接输入最终修改密码的网址,直接跳转导该页面,然后输入新密码达到重置密码的目的。
测试方法:首先使用自己的账号走一次流程,然后记录页面3对应的输入新密码的连接,重置他人用户时,获取验证码后,直接输入页面4连接到新密码的界面,输入密码重置成功。

7、未校验用户字段的值
造成原因:在整个重置密码的流程中支队验证码和手机号做了校验,卫队后面设置新密码的用户身份做判断,导致在最后一步通过修改用户身份来重置他人的密码
测试方法:使用自己的手机号走流程,在走到最后一个设置密码的流程时,修改数据包里的用户信息

8、修改密码处id可替换
造成原因:修改密码的时候,没有对原密码进行判断,且根据id的值来修改用户的密码,类似的SQL语句,update user set password="123456" where id ='1'修改数据包里的id得值,即可修改他人的密码
测试方法:修改自己用户密码,抓取数据包,替换数据包中用户对应的id的值,即可修改他人的密码。

9、cookie值得替换
造成原因:重置密码走到最后一步的时候仅判断唯一用户标识cookie是否存在,并没有判断该cookie有没有通过之前重置密码过程的验证,导致可替换cookie重置他人用户密码(cookie可指定用户获取)
测试方法:重置自己用户密码达到最后阶段,抓到数据包,并在第一阶段重新获取目标用户cookie,替换cookie到我们抓取的数据包中,法宝测试。

10、修改信息时替换字段值
造成原因:在执行修改信息的sql语句的时候,用户的密码也当做字段执行了,而且是根据隐藏参数loginid来执行的,这样就导致修改隐藏参数loginID,就可以修改他人的用户密码
测试方法:修改个人资料的时候,抓取数据包,然后来修改数据包的参数和对应的值,参数名一般可以在其他地方找到,替换隐藏参数即可修改他人的密码等信息。
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值