只要知道用户的账号即可越权登录
0x01:
进入网站登录界面->输入已知的用户名,输入错误的手机号,正确的验证码,burpsuite抓包,放到repeater,点击go,查看response,发现返回了该用户对应的手机号码->于是知道了该用户对应的手机号
0x02:点击忘记密码
我们输入正确的用户名以及手机号,点击获取验证码,输入一个错误的验证码,然后我们发现返回包中有个判断的参数,实践证明参数为0,即为错误,1即为正确,于是我们直接修改返回包,成功修改密码
0x01:
前提是已经知道了用户名以及对应的手机号码,或者利用如方式一的方法获取了手机号,然后点击忘记密码->填写正确的用户名和手机号->抓包->使用burpsuite对其验证码进行爆破破解(验证码4.6都可以爆破)
0x01:
前提是已经知道了用户名以及对应的手机号码,或者利用如方式一的方法获取了手机号,然后点击忘记密码->填写正确的用户名和手机号->抓包->查看返回包中的正确的验证码->修改密码
漏洞详情:
0x01:点击忘记密码->f12->定位到display->将其修改密码第二步的display:none的css样式删除->可以直接修改任意用户名以及新的密码
0x01:
进入后台修改密码处,点击修改密码,burpsuite抓包,对其数据包进行分析,发现在密码修改时没有对用户做一次性校验,导致可以任意修改他人用户的密码
1、用账号A登录,进入修改密码页面
2、点击提交并抓包,第一个包验证A的原密码是否正确,输入正确密码即可。
3、第二个包为修改密码请求包,将c0-e2值改为他人账号即可成功修改他人密码,此处修改账号为B
任意用户密码修改策略(方式6):
通过修改服务器返回给客户端的代码,欺骗浏览器去执行我们修改的代码
参考freebuf文章:http://www.freebuf.com/articles/database/167692.html