密码找回漏洞收集示例_第1页
密码找回漏洞收集示例_第2页
密码找回漏洞收集示例_第3页
密码找回漏洞收集示例_第4页
密码找回漏洞收集示例_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

0x01密码找回逻辑测试一般流程首先尝试正常密码找回流程,选择不同找回方式,记录所有数据包分析数据包,找到敏感部分分析后台找回机制所采用的验证手段修改数据包验证推测

0x02脑图0x03详情用户凭证暴力破解四位或者六位的纯数字例子WooYun:当当网任意用户密码修改漏洞WooYun:微信任意用户密码修改漏洞返回凭证url返回验证码及token例子WooYun:走秀网秀团任意密码修改缺陷WooYun:天天网任意账户密码重置(二)密码找回凭证在页面中通过密保问题找回密码例子WooYun:sohu邮箱任意用户密码重置返回短信验证码例子WooYun:新浪某站任意用户密码修改(验证码与取回逻辑设计不当)邮箱弱token时间戳的md5例子WooYun:奇虎360任意用户密码修改漏洞用户名&服务器时间WooYun:中兴某网站任意用户密码重置漏洞(经典设计缺陷案例)用户凭证有效性短信验证码例子WooYun:OPPO手机重置任意账户密码(3)WooYun:第二次重置OPPO手机官网任意账户密码(秒改)WooYun:OPPO修改任意帐号密码邮箱token例子WooYun:身份通任意密码修改-泄漏大量公民信息重置密码token例子WooYun:魅族的账号系统内存在漏洞可导致任意账户的密码重置重新绑定手机绑定例子WooYun:网易邮箱可直接修改其他用户密码WooYun:12308可修改任意用户密码邮箱绑定例子WooYun:某彩票设计缺陷可修改任意用户密码WooYun:中国工控网任意用户密码重置漏洞服务器验证最终提交步骤例子WooYun:携程旅行网任意老板密码修改(庆在wooyun第100洞)服务器验证可控内容例子WooYun:AA拼车网之任意密码找回2WooYun:四川我要去哪517旅行网重置任意账号密码漏洞服务器验证验证逻辑为空例子WooYun:某政企使用邮件系统疑似存在通用设计问题用户身份验证账号与手机号码的绑定WooYun:上海电信通行证任意密码重置账号与邮箱账号的绑定例子WooYun:魅族的账号系统内存在漏洞可导致任意账户的密码重置WooYun:和讯网修改任意用户密码漏洞找回步骤跳过验证步骤、找回方式,直接到设置新密码页面例子WooYun:OPPO手机同步密码随意修改,短信通讯录随意查看WooYun:中国电信某IDC机房信息安全管理系统设计缺陷致使系统沦陷本地验证在本地验证服务器的返回信息,确定是否执行重置密码,但是其返回信息是可控的内容,或者可以得到的内容例子WooYun:看我如何重置乐峰网供应商管理系统任意用户密码(管理员已被重置)WooYun:oppo重置任意用户密码漏洞(4)发送短信等验证信息的动作在本地进行,可以通过修改返回包进行控制例子WooYun:OPPO修改任意帐号密码-3WooYun:OPPO修改任意帐号密码-2注入在找回密码处存在注入漏洞例子WooYun:用友人力资源管理软件(e-HR)另一处SQL注入漏洞(通杀所有版本)Token生成token生成可控例子WooYun:天天网任意账号密码重置(非暴力温柔修改)WooYun:天天网再一次重置任意账号密码(依旧非暴力)注册覆盖注册重复的用户名例子WooYun:中铁快运奇葩方式重置任意用户密码(admin用户演示)session覆盖例子WooYun:聚美优品任意修改用户密码(非爆破)附脑图文件:密码找回漏洞挖掘.zipWooYun:微信任意用户密码修改漏洞同样问题产生在重置用户密码的环节.

在微信官方的首页上发现新增了如下功能模块

访问后看到这个功能.来了兴趣

在这个页面输入一个已经注册了微信的手机号.

得到如下提示

选择我已收到验证码就跳转到一个修改密码的页面,如下

在这一步抓包.得到如下包文code区域check=false&phonet=w_password_phone&isemail=0&valuemethod=reset&country=A86&getmethod=web&password=zzzzzz&password2=zzzzzz&verifycode=1234

将包文中的verifycode进行重复提交后发现会提示

这样的话.就要想办法去突破.

经过一系列尝试后发现如果在phone号码后面添加不为数字的字符时,可以绕过此限制.于是推理出其判断方法

如果phone尝试次数大于阀值,则提示请求过于频繁

但在这一步之前没有对phone进行提纯.所以可以将特殊字符带入

但在下一步的时候进行了提纯.只取了phone中的数字部分.

然后在取出此号码的verifycode进行比对.

比对成功则修改密码

修改密码成功.

这个地方的薄弱环节在于微信重置密码的验证码为4-5位纯数字.

且数字范围在1000-20000之间

也就是说.我只要尝试19000次.我用50个线程发包.3分钟即可成功修改一个密码.WooYun:走秀网秀团任意密码修改缺陷进入秀团登陆处,点忘记密码,选择手机号重设

/account/repass.php

输入帐号的手机号码,点击获取验证码,此时注意抓包,或是使用firefox的firebug查看请求链接,将发现验证码出现。。。

直接输入验证码即可修改密码。。。WooYun:sohu邮箱任意用户密码重置可通过搜狐登录页中的找回密码功能,再点击下面的“网上申诉”,在申诉页面的源代码里,不但有密码提示问题,Hide表单里竟然泄露问题答案,可获得任意用户修改密码问题答案,从而轻松修改任意用户邮箱密码漏洞证明:图片是用webmaster@用户获得的信息,当然我没有修改他的密码WooYun:新浪某站任意用户密码修改(验证码与取回逻辑设计不当)问题网站/【新浪二手房】

在主站登录处点击登录

随后点击忘记密码

在/login/findpassword界面输入用户名时抓包

可以看到返回数据中含有该用户的手机号

通过解密,得到此用户shenzhen的手机号为182****7672

在密码找回处输入解密后的手机号,并点发送验证码。再次抓包

可见短信验证码加密后返回给了浏览器,我们解密。得出验证码为234589。

成功重置密码漏洞证明:****************************

下面就是有意思的了

通过几次测试,发现该网站的验证码程序很有意思。

所有验证码为6位,且依次每位均比左边一位大。

比如会出现123456,但一定不会出现123465的情况。

重置后的密码

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论