恣意用户暗码重置(二):重置凭据接纳端可篡改

访客5年前黑客文章1397

在逻辑缝隙中,恣意用户暗码重置最为常见,或许呈现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成因剖析,这次,重视因重置凭据接纳端可篡改导致的恣意用户暗码重置问题。

暗码找回逻辑含有用户标识(用户名、用户 ID、cookie)、接纳端(手机、邮箱)、凭据(验证码、token)、当时过程等四个要素,若这几个要素没有完好相关,则或许导致恣意暗码重置缝隙。

事例一:接纳端可篡改。恳求包中包括接纳端参数,可将凭据发至指定接纳端。
暗码重置页面,输入恣意一般账号,挑选手机 *** 找回暗码。在身份验证页面点击获取短信验证码:

阻拦恳求,发现接纳验证码的手机号为恳求包中的参数:

直接篡改为进犯者的手机号,成功接纳短信验证码,提交验证码后,正常履行 3、4 步即可成功重置该账号的暗码。
事例二:接纳端可篡改。恳求包中呈现接纳端直接相关参数,可将凭据发至指定接纳端。
在暗码找回页面,用进犯账号 test0141,测验重置方针账号 2803870097 的暗码(对滴,你没看错,这两个长得彻底不像的账号的确是同个网站的)。
在之一个主页中输入 test0141 和图片验证码完结“01 安全认证”:

恳求为:

输入图片验证码获取短信验证码完结“02 身份验证”:

恳求为:

后续的 03、04 步不触及用户名信息,疏忽。
全流程下来,客户端并未直接提交接纳短信验证码的手机号,屡次测验可知,02 中呈现的 user_name 用于查询下发短信的手机号,用它能够直接指定接纳端,那么,它是否仅此效果而不用于指定重置暗码的账号?如下思路验证,先将 userName 置为 2803870097 完结 01 以告知服务端重置的账号,再将 user_name 置为 test0141 完结 02 以诈骗服务端将短信验证码发至进犯者手机,次序完结 03、04 或许能完成重置 2803870097 的暗码。详细如下。
之一步,用一般账号 2803870097 进行安全认证:

第二步,对一般账号 2803870097 进行身份验证:

阻拦发送短信验证码的恳求:

将 user_name 从 2803870097 篡改为 test0141,操控服务端将验证码发至 test0141 绑定的手机号:

test0141 的手机号成功接纳到验证码 872502,将该验证码填入重置 2803870097 的身份校验页面后提交:

第三步,输入新暗码 PenTest1024 后提交,体系提示重置成功:

第四步,用 2803870097/PenTest1024 登录,验证成功:

防护办法方面,必定要将重置用户与接纳重置凭据的手机号/邮箱作一致性比较,一般直接从服务端直接生成手机号/邮箱,不从客户端获取。
 

相关文章

压缩文件破解大师,买来的qq被盗可以找黑客么,黑客可以找微信密码不

request.send(); IHttpRequestResponse baseRequestResponse) {白名单中随意挑个地址加在后边,可成功bypass, public class...

一个网页是怎么从你的手机中偷盗数据的WebUSB

本年9月15日,Chrome61宣告,它启用了WebUSB作为其默许成效。而WebUSB是一个Javascript API,可以容许网页访问已联接的USB配备。这儿的USB配备是指系统和工业的USB配...

在手机上输的钱能不能追回

下图显示的是微软的漏洞修复情况,微软在termdd.sys的_IcaBindVirtualChannels和_IcaRebindVirtualChannels函数中的客户端连接请求部分添加了针对信道名...

手机号位置,北京网络黑客联系方式,黑客能帮忙找车

详细的中间人进犯,大体上能够分为以下几个过程:这儿运用到的剖析东西主要有:Burp Suite,JD-Jui棒极了!现在是时分拿CredCrack去实践一下了。 在下面给出的这个视频中,研究人员Alt...

2019 Q2被黑网站趋势陈述:哪家CMS最易招黑?黑客侵略网站后会干什么?

Sucuri BLOG最近发布了2019年Q2季度被黑网站趋势陈述(Website Hacked Trend Report 2019 -Q2)。这家组织的事端呼应小组和歹意程序研讨组对部分被黑站点进行...

赌博借的钱需要还吗

let COUNT+=1根据微软发布的安全公告,这是一个非常严证的安全漏洞,它将导致攻击者在目标设备上实现远程代码执行,并植入蠕虫等恶意软件。 这也就意味着,一旦目标组织的其中一台设备受到了感染,整个...