1. 驗證碼不失效
漏洞原因:驗證碼未設定時效限制,僅判斷驗證碼是否正確,未判斷驗證碼是否已失效。
漏洞測試:列舉爆破,找到正確驗證碼。
2. 驗證碼直接返回
漏洞原因:客戶端生成驗證碼,伺服器響應包返回了正確的驗證碼與客戶端驗證碼進行比對。
漏洞測試:本機走流程,攔截響應包返回的驗證碼,拿到正確驗證碼進行重置。
3. 驗證碼未繫結使用者
漏洞原因:僅判斷了驗證碼是否正確,未判斷驗證碼是否與手機號相匹配。
漏洞測試:使用本機獲取的驗證碼,攔截提交請求,修改目標手機號。
4. 修改接受的手機或郵箱
漏洞原因:僅判斷了手機與驗證碼是否匹配,未判斷手機與使用者是否匹配。
漏洞測試:使用本機獲取的驗證碼,攔截提交請求,修改目標使用者名稱。
5. 本地驗證的繞過
漏洞原因:驗證碼校驗在客戶端生成判斷結果傳送給伺服器,判斷結果可被修改。
漏洞測試:通過攔截修改返回包的判斷結果,然後發包。
6. 跳轉驗證步驟
漏洞原因:對整個驗證步驟沒有校驗是否成功通過驗證,導致可繞過驗證步驟,直接跳轉到重置密碼介面。
7. 未校驗使用者欄位的值
漏洞原因:僅判斷了手機號與驗證碼是否匹配,未校驗最後提交重置密碼時手機號是否與手機驗證的對應。
漏洞測試:通過本機手機驗證,攔截重置密碼提交,修改目標手機號。
8. 修改密碼處id可替換
漏洞原因:未判斷id跟使用者名稱是否匹配,也未判斷id跟使用者原密碼是否匹配。
漏洞測試:攔截提交,修改目標id。
9. cookie值的替換
漏洞原因:未驗證該cookie值是否與驗證過程的cookie是否匹配,僅驗證了cookie是否存在或正確。
漏洞測試:本機走流程,獲取cookie,通過攔截包修改目標使用者,替換剛獲取的cookie,發包。
10. 修改資訊時替換字段
漏洞原因:使用者修改資訊通過隱藏引數例如loginid來執行,通過修改loginid來修改他人資訊。
漏洞測試:抓包,新增隱藏引數資訊,引數修改為目標使用者,發包。
任意使用者密碼重置的幾種常見姿勢
可通過篡改使用者名稱或id 暴力破解驗證碼等方式修改 重置任意賬戶的密碼。密碼修改的步驟一般是先校驗使用者原始密碼是否正確,再讓使用者輸入新密碼。修改密碼機制繞過方式大概有以下三種 1.如果輸入新密碼的介面可以直接訪問,那麼在未知原始密碼的的情況下即可直接修改密碼,通常知道了他人的使用者名稱即可任意...
3322網域名稱重置任意使用者密碼的漏洞
3322網域名稱找回密碼時可以重置任意使用者的密碼。找回密碼功能傳送到email中的驗證碼和cookie中的乙個值繫結,未和需要找回的使用者名稱繫結,導致可用a郵箱中的驗證碼,驗證找回任意使用者。找回密碼時看了下,出現如圖這麼乙個token,直覺告訴我,這個發過去的驗證碼和cookie繫結了 於是,...
任意使用者密碼重置的若干種方法(基礎版)
1.簡訊驗證碼可爆破。2.簡訊驗證碼出現在返回包中。3.簡訊驗證碼固定。4.郵件重置漏洞。比如說 重置鏈結是把dazhadan替換成dahuoba,就可以重置使用者名為dahuoba的密碼。5.越過手機驗證碼環節直接進行密碼重置,比說 重置步驟為1.填寫使用者名稱2.填手機號3.填寫簡訊驗證碼4填寫...