【轉】http://blog.csdn.net/zaqwescsdn/article/details/46559171
1.僞造請求(未註冊的情況下)
在請求密碼修改的過程中,修改賬號的手機或郵箱等聯繫方式,在接受到驗證碼後進行密碼修改。12
OPPO修改任意帳號密碼-2
OPPO修改任意帳號密碼-3
修改了接受密碼手機,並且通過對賬戶類型的修改繞過邊界。
2.使用正常賬戶請求修改獲取token
1. 爆破(繞過次數驗證)12
噹噹網任意用戶密碼修改漏洞
原因:驗證碼過於簡單,並且沒有對請求修改次數做出限制。
微信任意用戶密碼修改漏洞
原因:雖然設置了請求閥值,但被猜解除了驗證方式,病找到了繞過方式,驗證碼爲4-5位的數字容易爆破
2. 猜解12
奇虎360任意密碼修改
原因:使用了特定值的加密作爲token,被猜解到使用了時間戳的MD5值。在實際過程中我們也可以嘗試用戶名,手機,郵箱,等等的不同加密方式。
3. 在客戶端尋找token信息12
走秀網秀團任意密碼修改缺陷
原因:沒有嚴格控制token,在返回的url中發現token信息
sohu郵箱任意用戶密碼重置
原因:找回密碼問題的答案在頁面源碼中可以看到……
3.通過驗證提交修改請求時存在的漏洞
在請求過程中修改用戶uid12
身份通任意密碼修改-泄漏大量公民信息
攜程旅行網任意老闆密碼修改(慶在wooyun第100洞)
原因:沒有管理好token和用戶間一對一的關係,導致在最後提交請求的過程中修改了uid導致任意用戶密碼重置。
4.邊界繞過特殊案例
網易郵箱可直接修改其用戶密碼
過程:註冊過程的綁定手機頁面用過參數修改,將任意賬號綁定至可控手機,在通過密碼找回流程找回
以上資料均來自烏雲知識庫~
將回答密碼找回問題的參數刪除,服務端竟然通過了
重置密碼時填入其他人的ID
重置密碼時填入其他人的手機號
重置密碼時填入其他人的郵箱
發送重置密碼驗證碼時填入自己的手機號
發送重置密碼鏈接時填入自己控制的郵箱
進入密碼重置流程,獲取cookie之後,將需要重置的目標賬號等信息填寫爲其他人的
進入密碼重置流程,獲取cookie之後,可直接訪問密碼修改鏈接
進入密碼重置流程,獲取驗證碼之後,通過走別人的密碼重置流程,用來重置別人的密碼
重置密碼過程中,修改步驟(stop)參數,繞過校驗,直接進入系統
前端做校驗,直接攔包修改服務端返回碼即可繞過
用別人的賬號重置密碼,修改服務端返回的手機號爲自己的手機號,使得自己接收到驗證碼
重置賬號輸入點存在SQL注入
用自己的賬號進行重置密碼,在收到正確cookie後,將標識用戶賬號的參數改寫爲其它人的賬號
【覆蓋】註冊一個和現有用戶名一樣的用戶,直接把密碼改了,信息卻還是老用戶的
同一瀏覽器內,用戶A走重置密碼流程到接收到重置密碼鏈接,用戶B走重置密碼流程到接收到重置密碼鏈接,用戶A點擊重置密碼鏈接,進入到對用戶B的密碼重置流程
驗證碼爲4至6位數字,爆破
驗證碼直接在鏈接裏出現
重置密碼用的加密串不用驗證就能獲得,在輸入驗證碼前就可以得到
找回密碼的答案竟然在HTML裏返回了
手機驗證碼竟然直接返回給了瀏覽器
重置密碼認證信息用時間戳md5運算後做token,用兩個賬號走重置密碼流程做對比可以發現該漏洞
【綁定手機】通過修改鏈接中的uid將其他人的密碼找回手機綁定成自己的手機
越權修改其他人的密碼找回手機