密碼找回漏洞總結

【轉】http://blog.csdn.net/zaqwescsdn/article/details/46559171


1.僞造請求(未註冊的情況下)

在請求密碼修改的過程中,修改賬號的手機或郵箱等聯繫方式,在接受到驗證碼後進行密碼修改。12

OPPO修改任意帳號密碼-2 
OPPO修改任意帳號密碼-3 
修改了接受密碼手機,並且通過對賬戶類型的修改繞過邊界。

2.使用正常賬戶請求修改獲取token

 1. 爆破(繞過次數驗證)12

噹噹網任意用戶密碼修改漏洞 
原因:驗證碼過於簡單,並且沒有對請求修改次數做出限制。 
微信任意用戶密碼修改漏洞 
原因:雖然設置了請求閥值,但被猜解除了驗證方式,病找到了繞過方式,驗證碼爲4-5位的數字容易爆破

 2. 猜解12

奇虎360任意密碼修改 
原因:使用了特定值的加密作爲token,被猜解到使用了時間戳的MD5值。在實際過程中我們也可以嘗試用戶名,手機,郵箱,等等的不同加密方式。

 3. 在客戶端尋找token信息12

走秀網秀團任意密碼修改缺陷 
原因:沒有嚴格控制token,在返回的url中發現token信息 
sohu郵箱任意用戶密碼重置 
原因:找回密碼問題的答案在頁面源碼中可以看到……

3.通過驗證提交修改請求時存在的漏洞

  在請求過程中修改用戶uid12

身份通任意密碼修改-泄漏大量公民信息 
攜程旅行網任意老闆密碼修改(慶在wooyun第100洞) 
原因:沒有管理好token和用戶間一對一的關係,導致在最後提交請求的過程中修改了uid導致任意用戶密碼重置。

4.邊界繞過特殊案例

網易郵箱可直接修改其用戶密碼 
過程:註冊過程的綁定手機頁面用過參數修改,將任意賬號綁定至可控手機,在通過密碼找回流程找回

以上資料均來自烏雲知識庫~



將回答密碼找回問題的參數刪除,服務端竟然通過了

重置密碼時填入其他人的ID

重置密碼時填入其他人的手機號

重置密碼時填入其他人的郵箱

發送重置密碼驗證碼時填入自己的手機號

發送重置密碼鏈接時填入自己控制的郵箱

進入密碼重置流程,獲取cookie之後,將需要重置的目標賬號等信息填寫爲其他人的

進入密碼重置流程,獲取cookie之後,可直接訪問密碼修改鏈接

進入密碼重置流程,獲取驗證碼之後,通過走別人的密碼重置流程,用來重置別人的密碼

重置密碼過程中,修改步驟(stop)參數,繞過校驗,直接進入系統

前端做校驗,直接攔包修改服務端返回碼即可繞過

用別人的賬號重置密碼,修改服務端返回的手機號爲自己的手機號,使得自己接收到驗證碼

重置賬號輸入點存在SQL注入

用自己的賬號進行重置密碼,在收到正確cookie後,將標識用戶賬號的參數改寫爲其它人的賬號

【覆蓋】註冊一個和現有用戶名一樣的用戶,直接把密碼改了,信息卻還是老用戶的

同一瀏覽器內,用戶A走重置密碼流程到接收到重置密碼鏈接,用戶B走重置密碼流程到接收到重置密碼鏈接,用戶A點擊重置密碼鏈接,進入到對用戶B的密碼重置流程

驗證碼爲4至6位數字,爆破

驗證碼直接在鏈接裏出現

重置密碼用的加密串不用驗證就能獲得,在輸入驗證碼前就可以得到

找回密碼的答案竟然在HTML裏返回了

手機驗證碼竟然直接返回給了瀏覽器

重置密碼認證信息用時間戳md5運算後做token,用兩個賬號走重置密碼流程做對比可以發現該漏洞

【綁定手機】通過修改鏈接中的uid將其他人的密碼找回手機綁定成自己的手機

越權修改其他人的密碼找回手機


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章