ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全安全文章 → 黑客技术:任意密码重置姿势

黑客技术:任意密码重置姿势

时间:2018-03-28 16:52:10人气:作者:本站作者我要评论

黑客技术:任意密码重置姿势

0x1 验证码不失效

缺少对时间限制,导致可枚举验证码

【比较常见的是4位验证码爆破】

0x2 验证码直接返回

验证码直接出现在返回包里

【这个例子很好理解,抓包查看返回即可发现】

0x3 验证码未绑定用户

只判断验证码是否正确,未判断该验证码是否属于该用户

【该例子较为常见,就不做过多解释了】

0x4 修改接收端

跟第三个有点类似,只判断了接收端和验证码是否一致,未判断接收端是否和用户匹配,因此修改接收端可达到重置目的

【用户名,手机号,验证码三者未统一验证】

0x5 本地验证绕过

这个很好理解,就是密码重置的逻辑代码功能写在前端,此时可以修改返回包可绕过,还见过一种可直接禁用JS就可找回密码的,有点奇葩

0x6 跳过验证步骤

这种方法就是逻辑流程出问题了

比如重置密码分4个步骤

1-2-3-4-成功,加入利用新账号走一遍整个密码重置流程

然后记录下每个步骤的url或者数据包

接着从1试着直接跳到4【输入4的url】看能不能跳过

【仔细想想是不是很多通过邮箱密码找回的很多类似这种模式的,会给邮箱发送一个特定的重置连接,如果可以破解这个链接,意味着很大可能可以绕过密码重置】

0x7 未校验用户字段的值

这个和0x2和0x3又有点相似了,还是因为没有完整匹配的原因,在最后一步的时候,修改用户名则可成功重置

【这个可批量重置密码】

【密码重置的功能,一定要每一步都进行匹配】

【用户id---用户手机号---手机验证码---用户名---用户邮箱】

0x8 修改密码处id可替换

此项也是因为匹配的问题出错,如果未过任何加密可能危害极大,可遍历id修改密码

核心SQL语句

update user set pass=“123456” where id =“1”

通过修改自己密码,然后替换数据包中的对应id值,即可达到修改他人的密码

0x9 cookie值的替换

在重置密码的时候,可能没有代入任何可直观的判断属于哪个用户的字段,但是这时候可能该判断就在cookie里里面

【那么这个cookie值可能可以在重置的时候第一步,或者第二步获取到】

0x10 修改信息时替换字段值

例如在修改个人资料的时候,添加隐藏参数uid或者userid,loginid,这个参数名一般很多地方抓包都可以看到,替换隐藏参数就可以修改他人的密码等信息

0x11 个人补充

之前还见过一种密码重置,就是密码重置的时候,只判断验证码是否正确,但是没有对验证码为空做判断,此时可试试删掉验证码,看能否成功

相关文章

猜你喜欢

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

本类推荐

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 琼ICP备2021004244号-1| 琼ICP备2021004244号-1

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网