恣意用户暗码重置(五):重置凭据可暴破

访客5年前关于黑客接单578

在逻辑缝隙中,恣意用户暗码重置最为常见,或许出现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成因剖析,这次,重视因重置凭据可暴破导致的恣意用户暗码重置问题。

暗码找回需求辨别用户的合法身份,证明你便是你,一般有两种做法,一是网站将重置验证码发至用户绑定的邮箱或手机号,用户持重置验证码证明你便是你,二是用户输入暗码保护问题对应的答案。其间,验证码、密保答案便是重置暗码的重要凭据。有些网站生成四位数字的重置验证码,复杂度较低,[0000, 9999] 也就一万种组合,在现在的核算才能和 *** 带宽条件下,随手的东西三五分钟的功夫就能枚举完。假如服务端又未设置验证码的存活有效期、未约束高频拜访,那么极易暴破。
事例一
暗码找回页面 http://www.xxxx.com/find-pw.html 用攻击者账号 13908081024 进入暗码找回全流程,输入图片验证码、挑选手机找回、获取短信验证码,发现短信验证码为 4 位数字且短信内容上未看到有效期信息,所以,可暴破短信验证码,进行后续的重置流程。
用账号枚举缝隙遍历得到的一般手机号 13908093346 为例,进入暗码找回流程,提交短信验证码:

其间,1234 是我随意输入的过错的短信验证码,需求对 code 参数值进行暴破以找出正确的短信验证码。
详细而言,我将该恳求中的 code 参数值界说为枚举变量、以 [0000, 9999] 为字典,设定 32 个线程进行暴破:

很快暴出短信验证码为 6909:

提交短信验证码后顺畅进入新暗码设置页面,重置暗码设为 PenTest1024 后提交,服务端回来“修正成功”:

尝试用 13908093346/PenTest1024 登录,验证成功:

事例二
暗码找回页面 http://xx.xxxx.com/xxxx/findpassword 用攻击者账号 13908081024 进入暗码找回全流程,输入图片验证码、挑选手机找回、获取短信验证码,发现短信验证码为 4 位数字且短信内容上未奉告有效期,所以,可暴破短信验证码,进行后续的重置流程。
用用户名枚举得到的一般手机号 15012804897 为例,进入暗码找回流程,提交短信验证码:

其间,1234 是我随意输入的过错的短信验证码,需求对 auto 参数进行暴破以找出正确的短信验证码:

很快暴出短信验证码为 9997,输入后进入新暗码提交页面,重置暗码为 PenTest1024 后提交:

尝试用 15012804897/PenTest1024 登录,验证成功:

加固办法
暗码重置凭据强度进步,主张六位数字,有效期十分钟,而且验证码应校验一次后当即报废。别的,服务端应约束枚举等歹意恳求。
 

相关文章

网络爬虫暗藏杀机:在Scrapy中利用Telnet服务LPE-黑客接单平台

网络抓取结构中运用最多的莫过所以scrapy,但是咱们是否考虑过这个结构是否存在缝隙妮?5年前曾经在scrapy中爆出过XXE缝隙,但是这次咱们发现的缝隙是一个LPE。 经过该缝隙能够获得shell,...

看我怎么发现比特币赌博网站缝隙并收成$12000赏金

Web浸透测验中比较难的便是测验那些交互较少的使用了,当你尝试了各种缝隙使用办法而无效之后,很或许就会抛弃了。但有时分,这种花费时刻的投入和研讨,对白帽本身的技能进步来说,仍是十分有用的。这儿我就共...

怎么避免网站要害数据被人歹意收集

 昨天晚上花了几个小时用Jsoup写了一个网站收集器,帮一个高中同学收集了一个工业信息门户上的芯片待售信息。网站上显现的数据多达60w+条, 我写的程序跑了7个小时只收集了一半,算是能够交差了。 这现...

再度瞄准工控设备基础设施:针对TRITON歹意活动的详细分析

FireEye近期承认TRITON歹意活动正在针对一个新的要害基础设施建议进犯,咱们现在现已对该歹意行为采取了呼应办法。 2019年12月,FireEye揭露发布了咱们针对TRITON进犯的第一次剖析...

探究根据.NET下完成一句话木马之Asmx篇

0×01 前语 上篇介绍了一般处理程序(ashx)的作业原理以及完成一句话木马的进程,今日接着介绍Web Service程序(asmx)下的作业原理和怎么完成一句话木马,当然介绍之前笔者找到了一款as...

浅谈RASP技能攻防之根底篇

本文就笔者研讨RASP的进程进行了一些概述,技能干货略少,倾向于遍及RASP技能。中心对java怎么完成rasp技能进行了简略的举例,想对咱们起到抛砖引玉的效果,能够让咱们更好的了解一些关于web运用...