忘记密码处中任意修改密码的6种策略

1、任意用户密码修改漏洞(方式一)
漏洞等级:高危
漏洞简要描述:修改任意用户账号的密码实现越权登录
漏洞大类:重要业务的越权访问
修复建议:勿将手机端验证码直接发送到客户端,不应该使用客户端验证,应该使用服务器端对其进行验证,手机验证码应该设置为6位。
漏洞详情:

只要知道用户的账号即可越权登录

0x01:

进入网站登录界面->输入已知的用户名,输入错误的手机号,正确的验证码,burpsuite抓包,放到repeater,点击go,查看response,发现返回了该用户对应的手机号码->于是知道了该用户对应的手机号






0x02:点击忘记密码

我们输入正确的用户名以及手机号,点击获取验证码,输入一个错误的验证码,然后我们发现返回包中有个判断的参数,实践证明参数为0,即为错误,1即为正确,于是我们直接修改返回包,成功修改密码








任意用户密码修改漏洞(方式二)
漏洞等级:高危
漏洞简要描述:修改任意用户账号的密码实现越权登录
漏洞大类:重要业务的越权访问
修复建议:勿将手机端验证码直接发送到客户端,不应该使用客户端验证,应该使用服务器端对其进行验证,手机验证码应该限制次数,限制爆破
漏洞详情:

0x01:

前提是已经知道了用户名以及对应的手机号码,或者利用如方式一的方法获取了手机号,然后点击忘记密码->填写正确的用户名和手机号->抓包->使用burpsuite对其验证码进行爆破破解(验证码4.6都可以爆破)









任意用户密码修改漏洞(方式三)
漏洞等级:高危
漏洞简要描述:修改任意用户账号的密码实现越权登录
漏洞大类:重要业务的越权访问
修复建议:勿将手机端验证码直接发送到客户端,不应该使用客户端验证,应该使用服务器端对其进行验证,手机验证码应该限制次数,限制爆破
漏洞详情:

0x01:

前提是已经知道了用户名以及对应的手机号码,或者利用如方式一的方法获取了手机号,然后点击忘记密码->填写正确的用户名和手机号->抓包->查看返回包中的正确的验证码->修改密码




任意用户密码修改漏洞(方式四)
漏洞等级:高危
漏洞简要描述:修改任意用户账号的密码实现越权登录
漏洞大类:重要业务的越权访问
修复建议:不要将忘记密码的三个步骤写到前端的同一个html页面上,只要修改css的样式,直接修改任意用户账号和密码,勿将手机端验证码直接发送到客户端,不应该使用客户端验证,应该使用服务器端对其进行验证,手机验证码应该限制次数,限制爆破
漏洞详情:
0x01:点击忘记密码->f12->定位到display->将其修改密码第二步的display:none的css样式删除->可以直接修改任意用户名以及新的密码




任意用户密码修改漏洞(方式五)
漏洞等级:高危
漏洞简要描述:修改任意用户账号的密码实现越权登录
漏洞大类:重要业务的越权访问
修复建议:不要将忘记密码的三个步骤写到前端的同一个html页面上,只要修改css的样式,直接修改任意用户账号和密码,勿将手机端验证码直接发送到客户端,不应该使用客户端验证,应该使用服务器端对其进行验证,手机验证码应该限制次数,限制爆破,密码修改时,后台应该对其用户做一次性校验,不要分两步走


漏洞详情:
0x01:
进入后台修改密码处,点击修改密码,burpsuite抓包,对其数据包进行分析,发现在密码修改时没有对用户做一次性校验,导致可以任意修改他人用户的密码

1、用账号A登录,进入修改密码页面




2、点击提交并抓包,第一个包验证A的原密码是否正确,输入正确密码即可。



3、第二个包为修改密码请求包,将c0-e2值改为他人账号即可成功修改他人密码,此处修改账号为B




任意用户密码修改策略(方式6):

通过修改服务器返回给客户端的代码,欺骗浏览器去执行我们修改的代码

参考freebuf文章:http://www.freebuf.com/articles/database/167692.html






  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值