密碼找回驗證條件可社工
1 只驗證帳號是否存在即可修改密碼
2 只驗證帳號與郵箱地址是否匹配即可修改密碼
3 只驗證帳號與手機號是否匹配即可修改密碼
密碼修改頁面可預測
案例介紹: 問題出現在忘記密碼處,可以通過手機找回和郵箱找回密碼兩種方式獲得指定帳戶的新密碼設置權限
進入忘記密碼,填寫想要獲取權限帳號的ID
選擇郵箱找回
獲得url:
系統已將新密碼設置url發送給郵箱
此時只需要將前面獲取的url修改一下
即可獲得設置該用戶新密碼的權限
驗證碼可爆破
案例介紹
樂峯網用戶認證體系存在邏輯漏洞,可修改任意用戶密碼
1 找回密碼部分:兩種方式,mail和phone,但是驗證碼都是6位數字,(郵箱)是24小時有效。可以暴力
2 使用後的驗證碼並未銷燬,24小時內可以再次使用,這裏就很危險了,只要你找回了密碼,24小時內,還可以被修改
攻擊方式:
1 提交任意用戶的修改密碼請求,暴力破解驗證碼(6位數字,24小時內有效),成功率很客觀
2 枚舉24小時之內修改過密碼的用戶,如圖:
修改密碼未校驗用戶
案例介紹
萬網某管理系統密碼找回結構控制不嚴格,導致可修改此管理系統任意賬戶密碼。
自己新買一個域名要做備案,可惜申請時密碼忘記了,故找回密碼,收到找回郵件鏈接如下:
按照提示修改自己密碼成功。。
職業病原因,順手將url中郵箱地址替換成[email protected]修改,悲劇,修改成功。。。
如圖:
也就是說,只要知道確實存在的賬戶,即可直接修改該帳號密碼。
密碼重置驗證碼接收帳號由客戶端決定
案例介紹
任意用戶密碼重置(遍歷可批量操作)
重置用戶資金密碼,修改成自己郵箱
重置資金密碼成功
修改返回包繞過驗證碼找回密碼
案例介紹
P2P金融安全之珠寶貸存在找回密碼/關鍵憑證修改邏輯漏洞
提交修改密碼申請,填寫手機號,圖片驗證碼以及登錄密碼如圖:
用burp截包,點擊提交:
返回包如圖:
修改返回包如圖:
繞過驗證出現修改密碼界面:
重置密碼新密碼出現在返回的數據包中
案例介紹
沃的城市生活IOS邏輯漏洞可重置登錄任意號碼
1 點擊重置密碼
2 重置後的新密碼返回在數據回包中
密碼重置驗證碼出現在返回數據包中
案例介紹
中糧集團中糧悅生活app(在蘋果appstore下載的,安卓未測試)在修改密碼時存在邏輯漏洞,可直接通過服務器返回的數據包獲取驗證碼,從而註冊任意手機號碼和修改任意用戶的密碼。
1 填寫電話號碼
2 設置代理,抓包,點擊獲取驗證碼,查看數據包
3 填寫驗證碼,成功修改密碼
密碼重置驗證碼多人公用
案例說明
天天果園賬戶邏輯漏洞,自己的驗證碼修改別人的密碼
1 登錄網站點擊 找回密碼 輸入自己的帳號,點擊下一步。
2 在同一網頁標籤打開另一網頁,找回密碼,輸入目標帳號,點擊下一步。
3 自己的帳號頁面點擊獲取驗證碼。
4 將自己收到的驗證碼輸入目標帳號驗證碼處,點擊下一步。
5 完成,密碼重置。
修復方案
1 減少驗證碼有效時間
2 使用後即銷燬
3 增加驗證碼複雜程序,整個md5 不困難吧,
4 限制該功能單個ip提交頻率
5 對重要參數加入驗證碼同步信息或時間戳;
6 重置密碼後,新密碼不應返回在數據包中。
7 接收驗證碼的帳號由服務端提供,不能信任客戶端提交的數據
------------- 轉載自微信公衆號--信安之路