WEB漏洞-逻辑越权之找回机制

本文详细探讨了WEB应用中的逻辑越权漏洞,主要集中在找回密码和重置机制上。通过客户端回显、状态值篡改和爆破等手段,阐述了攻击者如何绕过验证流程。同时,分析了安全方案,如后端验证、加密传输和防止客户端回显泄露。此外,还介绍了实例中的找回密码过程,并提出了改进的安全措施,包括每步验证、服务端验证和使用一次性验证码。
摘要由CSDN通过智能技术生成

找回重置机制-回显&状态值&爆破&找回流程绕过

在这里插入图片描述
靶场
1、有可能会出现403 forbidden
将文件夹upload中的.htaccess即可
2、在管理员端,开启手机短信验证,这样才会收到验证码
在这里插入图片描述

客户端回显

原理:验证码可以从数据包里得到
安全方案:
不发送数据包明文,改为在后端验证,或者加密传输
3点1线,cookie,验证码,手机号3个数据要形成各自的一对一的关系,只有这些关系都正确,才可以绑定成功

1、首先来到靶场漏洞界面,进入管理中心,点击账户绑定
在这里插入图片描述2、我们在绑定手机处,先获取验证码,然后任意输入验证码,随后抓包,发现moblie_code和code,code为我们输入的验证码,mobile_code为真正的验证码,这也就是客户端回显,我们把code改为和mobile_code一样的数值,然后放行数据包
在这里插入图片描述3、成功绑定
在这里插入图片描述

前端验证-绑定手机验证码逻辑-Rep 状态值篡改(客户端验证状态值)

原理:通过返回的数据包欺骗客户端绕过验证
安全方案:不信任客户端,只需要看客户端发来的验证码与真正的验证码是否匹配,客户端的回显只是在欺骗自我
1、抓取正确的验证码和不正确的验证码看response包
在这里插入图片描述
在这里插入图片描述2、错误的验证码回包显示3,正确的验证码回包显示1,我们可以通过更改返回数据包里的值欺骗客户端绕过验证
3、那么如何更改respond包,右键勾选do internet response to the request,然后将3改为1
在这里插入图片描述
4、放行数据包,成功绑定
在这里插入图片描述

找回密码验证码逻辑-爆破测试-实例

1、我们在找回密码处还是在发送验证码后任意填写验证码抓包然后确定抓包
在这里插入图片描述

2、在破解模块下选择payload,payload的参数为code,选择000000-999999
在这里插入图片描述
在这里插入图片描述

3、成功爆破找回密码

找回流程绕过

一个页面操作数据的流程问题
跳过步骤的流程问题
1、发送验证码
2、验证验证码
3、重置密码
只执行1和3,跳过2,就达到了绕过验证码直接修改密码的目的。
可以通过修改回显、修改验证码错误的状态为正确的状态。

找回机制-登录密码重置漏洞

墨者靶场密码重置-验证码套用-靶场

靶场
在这里插入图片描述

1、先用自己的手机获取验证码
在这里插入图片描述

2、输入验证码后点击重置密码抓包将手机号更换为需要找回密码的手机号码
在这里插入图片描述
3、放行,找回成功
4、用账号密码登录账号
5、正常的情况下是
(1)第一个页面先用手机获取验证码核实
(2)第二个页面再重置密码
但是墨者这个靶场是获取验证码和重置密码在一个页面

安全方案

1.找回机制要进行每一步验证
2.找回机制要进行服务段验证
3.找回机制要使用次数验证码等
4.找回机制验证码注意客户端回显泄漏

API接口:
1.接口调用必须先验证后调用
2.接口调用验证必须每次都验证

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值