在逻辑缝隙中,恣意用户暗码重置最为常见,或许出现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成因剖析,这次,重视因重置凭据可暴破导致的恣意用户暗码重置问题。
暗码找回流程一般包含获取短信验证码、校验短信验证码是否有用、设置新暗码等三个过程。在第二步,校验短信验证码是否有用的成果应保存在服务端,某些网站未在服务端保存而是过错地将成果状况值下发客户端,后续又依托前端 js 判别是否能够进入第三步,那么,更改应对包中的状况值,可重置其他用户的暗码。
事例一
在暗码找回页面 http://www.xx.cn/yy/action/forgot 用攻击者手机号 13908081024 进入暗码找回全流程,获取短信验证码 033128、输入图片验证码、输入短信验证码并提交:
服务端校验通往后,体系应对如下:
简略剖析发现,校验经过期服务端并未向客户端 set-cookie,猜想服务端并未记载校验状况,是否进入设置新暗码页面完全是由前端 js 根据应对状况决议的,那么,即使我没有短信验证码,经过将服务端下发给客户端的校验状况从“失利”改为“成功”,也能成功重置找回账号暗码。
详细而言,以信息收集时找到的 *** 手机号 13980808888 为例。输入手机号、获取短信验证码、输入图片验证码、输入过错的短信验证码 123123 后提交:
因为短信验证码过错,体系校验必定失利,体系应对如下:
阻拦该应对,用前面抓取校验成功的应对包替换之:
放行至客户端,顺畅进入新暗码设置页面:
输入新暗码 PenTest1024 后提交,页面提示暗码修正成功:
尝试用 13980808888/PenTest1024 登录,验证成功:
事例二
在暗码找回页面 http://www.xx.cn/yy/forgot 用攻击者手机号 13908081024 进入暗码找回全流程,获取短信验证码 2118、输入短信验证码并提交:
服务端校验通往后,体系应对如下:
简略剖析发现,校验经过期服务端并未向客户端 set-cookie,将服务端下发给客户端的校验状况 code 改为“0000”,能够重置其他用户暗码。
详细而言,以土豪手机号 13888888888 为例。输入手机号、获取短信验证码、输入过错的短信验证码 1234 后提交。因为短信验证码过错,服务端校验失利,应对如下:
阻拦该应对,用前面抓取校验成功的应对包替换之后,放行至客户端,顺畅进入新暗码设置页面:
输入新暗码 PenTest1024 后提交,页面提示暗码修正成功。尝试用 13888888888/PenTest1024 登录,验证成功:
加固办法
服务端校验短信验证码后应经过 cookie 记载状况,不该在前端经过状况参数判别。别的,服务端应约束枚举等歹意恳求。
黑客开始大规模扫描存在漏洞的设备Environment=APACHE_STARTED_BY_SYSTEMD=true2019年5月14日,微软紧急发布了针对远程桌面服务(Remote Desktop...
$tmp = '';指令:arpspoof -t 192.168.1.106 192.168.1.1 Completed SYN Stealth Scan at 09:57, 318.66s e...
研究人员发现了一种先进的歹意软件,它可以经过感染组织的Outlook Web运用(OWA)邮件服务器来损坏组织的网络。 组织网络新式进犯方法 依据Cybereason安全公司的专家们的音讯,网络要挟...
Author:crystal_lz@伏宸安全实验室 注:此文章只适宜简略验证码,最终也将编写的东西附上以及要害部分代码和运用说明文档 0x00 简介 虽然验证码发展到现在有许多人类都难以辨认的状况了...
就算不开ssl模块,漏洞也是存在的 利用此漏洞需要满足以下条件:补丁下载链接微信被骗找回来,支付密码被改怎么办?, https://www.biantube.com/watch/LBgIKqdfF1k...
第一步. 下载并装置JDK.↓↓↓↓↓↓http://tu.acfun.tv 如:123abc然后慢慢跑啊慢慢跑,半途还去洗了个澡..最终跑出来一切的数据库..再跑..暗码..1...