訪問後看到這個功能。來了興趣
重設密碼過程介面
得到如下提示
重設介面
選擇我已收到驗證碼就跳轉到乙個修改密碼的頁面,如下
輸入密碼
在這一步抓包。得到如下包文
**將包文中的verifycode進行重複提交後發現會提示
這樣的話。就要想辦法去突破。
經過一系列嘗試後發現如果在phone=18666666666的號碼後面新增不為數字的字元時,可以繞過此限制。於是推理出其判斷方法
如果phone=18666666666的嘗試次數大於閥值,則提示請求過於頻繁
但在這一步之前沒有對phone進行提純。所以可以將特殊字元帶入
但在下一步的時候進行了提純。只取了phone中的數字部分。
然後在取出此號碼的verifycode進行比對。
比對成功則修改密碼
修改密碼成功
且數字範圍在1000-20000之間
也就是說。我只要嘗試19000次。我用50個執行緒發包.3分鐘即可成功修改乙個密碼。
乙個是最近很喜歡的明星柳岩的經紀人
柳岩在微搏上公布了經紀人的手機號。
於是得到了柳岩的qq號。。但是拒絕新增好友了。。傷心
這裡由於隱私原因。就不上圖了。
然後通過list裡的手機號修改了其密碼。和尊敬的馬化騰馬大哥進行了一次親密的交談。
網友和「小馬哥」開玩笑
和馬哥開了個小玩笑。
重設成功
** only_guest@烏雲
任意使用者密碼修改重置漏洞修復
密碼修改功能常採用分步驟方式來實現,攻擊者在未知原始密碼的情況下繞過某些檢驗步驟修改使用者密碼。重置密碼過程一般是首先驗證註冊的郵箱或者手機號,獲取重置密碼的鏈結 一般會包含一串唯一的字串 或者驗證碼,然後訪問重置密碼鏈結或者輸入驗證碼,最後輸入新密碼。密碼重置機制繞過攻擊是指在未知他人的重置密碼鏈...
Oracle 修改任意使用者密碼
忘記oracle system密碼的解決方案 1.登入oracle資料庫伺服器 前提是能登入到資料庫所在的pc機 2.在終端視窗或者是dos視窗中鍵入 sqlplus nolog 後出現 3.輸入connect as sysdba sql connect as sysdba 已連線。sql 4.修改...
3322網域名稱重置任意使用者密碼的漏洞
3322網域名稱找回密碼時可以重置任意使用者的密碼。找回密碼功能傳送到email中的驗證碼和cookie中的乙個值繫結,未和需要找回的使用者名稱繫結,導致可用a郵箱中的驗證碼,驗證找回任意使用者。找回密碼時看了下,出現如圖這麼乙個token,直覺告訴我,這個發過去的驗證碼和cookie繫結了 於是,...