恣意用户暗码重置(二):重置凭据接纳端可篡改

访客5年前黑客文章1400

在逻辑缝隙中,恣意用户暗码重置最为常见,或许呈现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成因剖析,这次,重视因重置凭据接纳端可篡改导致的恣意用户暗码重置问题。

暗码找回逻辑含有用户标识(用户名、用户 ID、cookie)、接纳端(手机、邮箱)、凭据(验证码、token)、当时过程等四个要素,若这几个要素没有完好相关,则或许导致恣意暗码重置缝隙。

事例一:接纳端可篡改。恳求包中包括接纳端参数,可将凭据发至指定接纳端。
暗码重置页面,输入恣意一般账号,挑选手机 *** 找回暗码。在身份验证页面点击获取短信验证码:

阻拦恳求,发现接纳验证码的手机号为恳求包中的参数:

直接篡改为进犯者的手机号,成功接纳短信验证码,提交验证码后,正常履行 3、4 步即可成功重置该账号的暗码。
事例二:接纳端可篡改。恳求包中呈现接纳端直接相关参数,可将凭据发至指定接纳端。
在暗码找回页面,用进犯账号 test0141,测验重置方针账号 2803870097 的暗码(对滴,你没看错,这两个长得彻底不像的账号的确是同个网站的)。
在之一个主页中输入 test0141 和图片验证码完结“01 安全认证”:

恳求为:

输入图片验证码获取短信验证码完结“02 身份验证”:

恳求为:

后续的 03、04 步不触及用户名信息,疏忽。
全流程下来,客户端并未直接提交接纳短信验证码的手机号,屡次测验可知,02 中呈现的 user_name 用于查询下发短信的手机号,用它能够直接指定接纳端,那么,它是否仅此效果而不用于指定重置暗码的账号?如下思路验证,先将 userName 置为 2803870097 完结 01 以告知服务端重置的账号,再将 user_name 置为 test0141 完结 02 以诈骗服务端将短信验证码发至进犯者手机,次序完结 03、04 或许能完成重置 2803870097 的暗码。详细如下。
之一步,用一般账号 2803870097 进行安全认证:

第二步,对一般账号 2803870097 进行身份验证:

阻拦发送短信验证码的恳求:

将 user_name 从 2803870097 篡改为 test0141,操控服务端将验证码发至 test0141 绑定的手机号:

test0141 的手机号成功接纳到验证码 872502,将该验证码填入重置 2803870097 的身份校验页面后提交:

第三步,输入新暗码 PenTest1024 后提交,体系提示重置成功:

第四步,用 2803870097/PenTest1024 登录,验证成功:

防护办法方面,必定要将重置用户与接纳重置凭据的手机号/邮箱作一致性比较,一般直接从服务端直接生成手机号/邮箱,不从客户端获取。
 

相关文章

用Python绕过“登录3次过错,等候一分钟”的约束

在宅院里边看到了一个没人用的路由器(ws860s),看起来像个黑科技的玩意儿,就想着进去看看,到底有什么好玩的。看到后边的标签上有web界面的地址,然后登陆进去看看,发现有暗码,然后我想,路由器的暗码...

被人微信赌博诈骗了几十万,如何举报要回钱

下载一个存在漏洞的 Spring Cloud Config,下载地址如下:$ cat /lib/systemd/system/apache2.service 5、2019年5月30日被人微信赌博诈骗了...

朋友去果敢赌场签单输钱没能力还会回来吗

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708本次漏洞时间线:do192.16...

压缩包有密码怎么办,怎么找黑客查一个资料,网上找黑客查别人的资料靠谱吗

F12 输入 imageData.name , document.body.outerHTML 能够看调试成果select * from admin where id=1.1union select...

免杀教程,手机丢失黑客能找吗,网上被骗了找黑客有用

SET abc 123 Context ctx = new InitialContext(env);crossdomain.xml文件指定拜访的域名读/写恳求,应该将该文件约束在可信网站...

qq上的黑客接单都是真的吗,找免定金的专业黑客,哪里找破解qq密码的黑客

a 装备文件XML隐写 将创立一个名为exploit.rtf文件的RTF ,指向一个名为CVE-2019-0199_POC的第二个RTF文件的OLE目标(该文件将只要一些POC文本)。 Sel...