恣意用户暗码重置(二):重置凭据接纳端可篡改

访客5年前黑客文章1395

在逻辑缝隙中,恣意用户暗码重置最为常见,或许呈现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成因剖析,这次,重视因重置凭据接纳端可篡改导致的恣意用户暗码重置问题。

暗码找回逻辑含有用户标识(用户名、用户 ID、cookie)、接纳端(手机、邮箱)、凭据(验证码、token)、当时过程等四个要素,若这几个要素没有完好相关,则或许导致恣意暗码重置缝隙。

事例一:接纳端可篡改。恳求包中包括接纳端参数,可将凭据发至指定接纳端。
暗码重置页面,输入恣意一般账号,挑选手机 *** 找回暗码。在身份验证页面点击获取短信验证码:

阻拦恳求,发现接纳验证码的手机号为恳求包中的参数:

直接篡改为进犯者的手机号,成功接纳短信验证码,提交验证码后,正常履行 3、4 步即可成功重置该账号的暗码。
事例二:接纳端可篡改。恳求包中呈现接纳端直接相关参数,可将凭据发至指定接纳端。
在暗码找回页面,用进犯账号 test0141,测验重置方针账号 2803870097 的暗码(对滴,你没看错,这两个长得彻底不像的账号的确是同个网站的)。
在之一个主页中输入 test0141 和图片验证码完结“01 安全认证”:

恳求为:

输入图片验证码获取短信验证码完结“02 身份验证”:

恳求为:

后续的 03、04 步不触及用户名信息,疏忽。
全流程下来,客户端并未直接提交接纳短信验证码的手机号,屡次测验可知,02 中呈现的 user_name 用于查询下发短信的手机号,用它能够直接指定接纳端,那么,它是否仅此效果而不用于指定重置暗码的账号?如下思路验证,先将 userName 置为 2803870097 完结 01 以告知服务端重置的账号,再将 user_name 置为 test0141 完结 02 以诈骗服务端将短信验证码发至进犯者手机,次序完结 03、04 或许能完成重置 2803870097 的暗码。详细如下。
之一步,用一般账号 2803870097 进行安全认证:

第二步,对一般账号 2803870097 进行身份验证:

阻拦发送短信验证码的恳求:

将 user_name 从 2803870097 篡改为 test0141,操控服务端将验证码发至 test0141 绑定的手机号:

test0141 的手机号成功接纳到验证码 872502,将该验证码填入重置 2803870097 的身份校验页面后提交:

第三步,输入新暗码 PenTest1024 后提交,体系提示重置成功:

第四步,用 2803870097/PenTest1024 登录,验证成功:

防护办法方面,必定要将重置用户与接纳重置凭据的手机号/邮箱作一致性比较,一般直接从服务端直接生成手机号/邮箱,不从客户端获取。
 

相关文章

中国黑客如何接单,怎么用黑客技术找qq密码,找 黑客

Host File供给一个文件下载,能够修正Mime信息;假如不共同阐明存在CDN。 Reference 将PC与手机连入同一WIFI网络,检查PC侧IP地址,如IP地址为192.168.1.1...

现实中真的有黑客接单网站吗,黑客怎么找份工作,找一名黑客老师

location.href = 'https://www.google.com/chrome/';import java.rmi.registry.LocateRegistry;ARP诈骗与MITM%...

有黑客接单博彩吗_找黑客出款

Powershell与.NET进犯运用时间线因为许多用户安全意识缺乏,导致许多NDay缝隙被黑客使用进行进犯。 2018年,有多个勒索软件宗族经过Windows体系缝隙或Web使用缝隙侵略Window...

请问,被网络赌博被骗了二万能追回来么

· https://www.shodan.io/search?query=port%3A3389+2003wls9_async_response.warExchange修复办法请问,被网络赌博被骗了二...

HTTP身份验证浸透测验攻略

在本文中,咱们将为读者介绍怎么给Apache Web服务器装备暗码维护功用,然后约束没有经过身份验证的联机拜访者的拜访权限,能够向未经身份验证的用户躲藏某些要害的信息;与此同时,咱们还会介绍怎么对该装...

滴滴黑客自动接单_qq暴力破解

支撑脚本块日志一、 全体态势滴滴黑客自动接单,qq暴力破解 木马病毒进犯者在邮件正文中独自躲藏了其他图片,以便在受害者翻开电子邮件时收到告诉。 经过这种技巧,黑客能够在方针翻开电子邮件并点击网络垂钓链...