恣意用户暗码重置(五):重置凭据可暴破

访客5年前关于黑客接单574

在逻辑缝隙中,恣意用户暗码重置最为常见,或许出现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成因剖析,这次,重视因重置凭据可暴破导致的恣意用户暗码重置问题。

暗码找回需求辨别用户的合法身份,证明你便是你,一般有两种做法,一是网站将重置验证码发至用户绑定的邮箱或手机号,用户持重置验证码证明你便是你,二是用户输入暗码保护问题对应的答案。其间,验证码、密保答案便是重置暗码的重要凭据。有些网站生成四位数字的重置验证码,复杂度较低,[0000, 9999] 也就一万种组合,在现在的核算才能和 *** 带宽条件下,随手的东西三五分钟的功夫就能枚举完。假如服务端又未设置验证码的存活有效期、未约束高频拜访,那么极易暴破。
事例一
暗码找回页面 http://www.xxxx.com/find-pw.html 用攻击者账号 13908081024 进入暗码找回全流程,输入图片验证码、挑选手机找回、获取短信验证码,发现短信验证码为 4 位数字且短信内容上未看到有效期信息,所以,可暴破短信验证码,进行后续的重置流程。
用账号枚举缝隙遍历得到的一般手机号 13908093346 为例,进入暗码找回流程,提交短信验证码:

其间,1234 是我随意输入的过错的短信验证码,需求对 code 参数值进行暴破以找出正确的短信验证码。
详细而言,我将该恳求中的 code 参数值界说为枚举变量、以 [0000, 9999] 为字典,设定 32 个线程进行暴破:

很快暴出短信验证码为 6909:

提交短信验证码后顺畅进入新暗码设置页面,重置暗码设为 PenTest1024 后提交,服务端回来“修正成功”:

尝试用 13908093346/PenTest1024 登录,验证成功:

事例二
暗码找回页面 http://xx.xxxx.com/xxxx/findpassword 用攻击者账号 13908081024 进入暗码找回全流程,输入图片验证码、挑选手机找回、获取短信验证码,发现短信验证码为 4 位数字且短信内容上未奉告有效期,所以,可暴破短信验证码,进行后续的重置流程。
用用户名枚举得到的一般手机号 15012804897 为例,进入暗码找回流程,提交短信验证码:

其间,1234 是我随意输入的过错的短信验证码,需求对 auto 参数进行暴破以找出正确的短信验证码:

很快暴出短信验证码为 9997,输入后进入新暗码提交页面,重置暗码为 PenTest1024 后提交:

尝试用 15012804897/PenTest1024 登录,验证成功:

加固办法
暗码重置凭据强度进步,主张六位数字,有效期十分钟,而且验证码应校验一次后当即报废。别的,服务端应约束枚举等歹意恳求。
 

相关文章

解析NanoCore犯罪软件攻击链-黑客接单平台

网络犯罪分子常常会选用多层的加密或混杂技能来躲避安全产品的检测。对加密器和封装器的运用在当今歹意软件范畴正变得越来越盛行,它们不只能为歹意代码供给所谓的“FUD”(彻底无法检测)功用,而且还能躲藏额定...

被黑的Drupal网站被用来挖矿,传达远控,发送欺诈邮件

黑客正在使用最近Drupal CMS中的已知缝隙,例如Drupalgeddon2和Drupalgeddon3来传达挖矿软件、长途管理工具(RAT)和以技术支撑为名的诈骗邮件。 两个缝隙编号为CVE-...

鬼话蜜罐日志剖析

在布置蜜罐之后,会发作很多的日志,关于要挟情报而言,咱们需求经过这些日志来提取其间的有用的数据,本文将会描述提取那些数据用来完结剖析。 布置蜜罐之后会生成描述发作的事情的日志记载。能够收集到的安全事情...

针对非Webapp测验的Burp技巧(二):扫描、重放

在本系列连载的第一节中,笔者谈到了关于burp对非webapp的功用测验。原本我只想写点东西共享出来,并没想到会扯出那么多。现在嘛,我还会持续写下去。 在这一节中,我会讲一讲: Target >...

ASP.NET网站管理工具装备办法

注意事项, 你登录到期2003时的用户名,及其相关权限,添加到 sql server C:/WINDOWS/Microsoft.NET/Framework/v2.0.50727/CONFIG/mach...

ARM架构上用来替代JTAG的调试协议SWD-黑客接单平台

关于嵌入式开发人员和专门进犯硬件的黑客来说,JTAG 实践上是调试和拜访微处理器寄存器的标准。该协议已运用多年,至今仍在运用,JTAG调试接口有必要运用VCC、GND电源信号,以及TMS、TCK、TD...