1.短信验证码可爆破。
2.短信验证码出现在返回包中。
3.短信验证码固定。
4.邮件重置漏洞。比如说:重置链接是https://a.b.com/?id=dazhadan把dazhadan替换成dahuoba,就可以重置用户名为dahuoba的密码。
5.越过手机验证码环节直接进行密码重置,比说:重置步骤为1.填写用户名2.填手机号3.填写短信验证码4填写新密码。填完手机号码获取完验证码后不填写手机号,直接测到第四步填写新密码。想得到第四步的URL可
6.重置Cookie是基于时间戳的生成的比如**********+ID或者MD5(username+id)。
7.替换手机号,先使用攻击者的账号提交短信验证码,抓包,修改数据包中的手机号。
8.服务器不验证手机号与用户名对应,可以使用自己的手机号修改其他的用户的密码。
9.返回包中数据修改,比如有硬性条件,必须完成第一步才能到第二步,可以在第一步中随便输,尝试改返回包中的状态码。直接跳到第三步。
10.发送的数据包中存在用户唯一的一个ID,可以修改ID达到任意用户密码重置。
11.sessionid固定导教的任意用户密码重置。自己账号密码重置到输入新密码的时候,重新开一个密码重置web,然后使用受害者的账号进行密到重置,一直操作到重置不了的时候(输入验证码的时候),提交我们自己密码重置界面,这个时候就是重置了受害者的密码。
任意用户密码重置的若干种方法(基础版)
最新推荐文章于 2024-05-29 09:24:28 发布