恣意用户暗码重置(六):应对中存在影响后续逻辑的状态参数

访客6年前黑客文章1443

在逻辑缝隙中,恣意用户暗码重置最为常见,或许出现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成因剖析,这次,重视因重置凭据可暴破导致的恣意用户暗码重置问题。

暗码找回流程一般包含获取短信验证码、校验短信验证码是否有用、设置新暗码等三个过程。在第二步,校验短信验证码是否有用的成果应保存在服务端,某些网站未在服务端保存而是过错地将成果状况值下发客户端,后续又依托前端 js 判别是否能够进入第三步,那么,更改应对包中的状况值,可重置其他用户的暗码。
事例一
在暗码找回页面 http://www.xx.cn/yy/action/forgot 用攻击者手机号 13908081024 进入暗码找回全流程,获取短信验证码 033128、输入图片验证码、输入短信验证码并提交:

服务端校验通往后,体系应对如下:

简略剖析发现,校验经过期服务端并未向客户端 set-cookie,猜想服务端并未记载校验状况,是否进入设置新暗码页面完全是由前端 js 根据应对状况决议的,那么,即使我没有短信验证码,经过将服务端下发给客户端的校验状况从“失利”改为“成功”,也能成功重置找回账号暗码。
详细而言,以信息收集时找到的 *** 手机号 13980808888 为例。输入手机号、获取短信验证码、输入图片验证码、输入过错的短信验证码 123123 后提交:

因为短信验证码过错,体系校验必定失利,体系应对如下:

阻拦该应对,用前面抓取校验成功的应对包替换之:

放行至客户端,顺畅进入新暗码设置页面:

输入新暗码 PenTest1024 后提交,页面提示暗码修正成功:

尝试用 13980808888/PenTest1024 登录,验证成功:

事例二
在暗码找回页面 http://www.xx.cn/yy/forgot 用攻击者手机号 13908081024 进入暗码找回全流程,获取短信验证码 2118、输入短信验证码并提交:

服务端校验通往后,体系应对如下:

简略剖析发现,校验经过期服务端并未向客户端 set-cookie,将服务端下发给客户端的校验状况 code 改为“0000”,能够重置其他用户暗码。
详细而言,以土豪手机号 13888888888 为例。输入手机号、获取短信验证码、输入过错的短信验证码 1234 后提交。因为短信验证码过错,服务端校验失利,应对如下:

阻拦该应对,用前面抓取校验成功的应对包替换之后,放行至客户端,顺畅进入新暗码设置页面:

输入新暗码 PenTest1024 后提交,页面提示暗码修正成功。尝试用 13888888888/PenTest1024 登录,验证成功:

加固办法
服务端校验短信验证码后应经过 cookie 记载状况,不该在前端经过状况参数判别。别的,服务端应约束枚举等歹意恳求。
 

相关文章

车牌识别系统远程破解,想找一个黑客 去哪里找,找黑客弄到学校月考试卷

String : Microsoft-IIS/6.0 (from server string)我国菜刀 ipscan MD5Crack2NBC对Corenumb所反映的状况,敏捷给予了回应。 但到...

对于一个几岁的男人赌博被关半年回来了,欠好多

Windows Embedded Standard 2009 2.攻击者通过RDP向目标系统远程桌面服务发送精心设计的请求。 2019年6月,Microsoft发布了一条安全更新。 该更新针对CVE-...

黑客入门教程,网赌输钱找黑客帮忙,盗号黑客从哪里找

$at_id=base64_decode($_REQUEST['id']);//获取变量id并进行解码所以shell脚本有时分仍是挺好用的。 ps:tr是translate的缩写。 五、装备外网主机写...

打狗棒法之:Cknife(C刀)自定义形式秒过安全狗

许多朋友在运用Cknife时都误以为她仅仅菜刀的跨渠道升级版,仅仅多了跨渠道的功用,其实小伙伴们还没有用到精华之处,她其实也是一款过WAF的利器。没有给咱们解说怎么去运用它这是我的职责,我是一个有职责...

我在游戏厅赌飞禽走兽输了块钱,报警可以么?

9月7日上午,睁开眼,连续多雨的上海终于放晴了,朋友圈却下起了“暴雨”——那个号称wannacry级别的漏洞 BlueKeep(CVE-2019-0708)漏洞利用发布了。 就算不开ssl模块,漏洞也...

手机数据_怎么找有信誉的黑客-中国黑客联盟

$this->db->query("DELETE FROM ".DB_PREFIX."comment WHERE ip='$ip'");上传地址:manage/admin_flash.as...