邏輯漏洞

實驗環境:php、Apache

實驗原理:由於網站開發人員在建設網站的時候驗證不合格,造成的bug,本次實驗以任意用戶重置密碼爲例

實驗條件:修改密碼時會發送修改的url到指定郵箱,並且此url長期有效。

實驗危害:1.任意用戶重置密碼

                  2.提權/越權

                  3.任意金額購買

                  4.驗證碼繞過等等

實驗步驟:

1.註冊一個用戶,獲取修改密碼的url

2.點擊忘記密碼,修改密碼,發送修改的url到指定的郵箱

3.這是在指定的郵箱就可以看到以下郵件,打開該鏈接,即可重置密碼

4.新註冊一個xx用戶,如若知道用戶名,即可利用上述重置密碼的url進行攻擊重置密碼,只需要將url的密碼的令牌改爲xx即可,這裏需要給xx進行md5加密,在與xx拼接進行base64加密

2.修改url裏的用戶名爲其他用戶,令牌爲上述編碼後的令牌,即可進入密碼重置的頁面,重置密碼

 

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章