一次任意密码重置漏洞挖洞剖析

本文介绍了在一家企业SRC中发现的任意密码重置漏洞。作者详细阐述了漏洞的挖掘过程,指出系统在身份验证阶段存在缺陷,允许攻击者利用获取的result值重置任意用户的密码。虽然该漏洞可能已被多次审查,但作者通过调整验证码验证,揭示了其潜在的严重性。
摘要由CSDN通过智能技术生成

前言:
之前参加一家企业SRC挖洞,正赶上厂商搞活动,秉着有活动我就参加,有漏洞我就捡的良好心态,就去看了一下该企业的一些资产,因为活动是按漏洞危害等级给奖励,所以找一些边缘资产参加活动严重也能给1w也是很香的
正文
随便点了几个站点,发现该企业下已经资产登录、重置密码等功能都是同一套代码,感觉出洞的几率很小,都被大师傅们轮了好几十遍了吧(侥幸心理,但还是建议大家多尝试),厂家可能是用了单点登录,或者提高代码复用性比较核心的登录等功能走同一接口,为了提高挖洞效率,果断放弃了,点到一处资产,发现登录是单独的一套,引起了我的兴趣,下面进行任意密码重置漏洞的思路剖析。
<1>可以看到,该系统重置密码功能分四步完成,第一步是填写账号,系统去判断该账号是否存在系统,没啥好说的

img

<2>第二步才是重点,是身份的校验,就是基于第一步判断了用户是注册过的,使用手机号进行身份校验,证明该账号就是你的账号,有的系统使用邮箱、身份证号等类似,点击发送验证码之后,填写正确的验证码就进行服务端验证,验证成功后服务器响应中带一个result随机33位随机数,经过多次尝试发现该值每次获取验证码都会变化,所以可以推算出,下个验证请求会带着这个result值去服务端验证,但是这个地方存在一处缺陷就是,成功通过验证码返回给前端的resul

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值