|
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
0x00 前言
0x01 寻找目标
site:example.com 忘记密码|注册|找回密码.....
通常这种地方比较容易出洞,经过一翻查找,物色到了某大学的一个毕业论文管理系统如下:
各位师傅看到这种站,肯定是想到google收集该学校的学生学号或者sfz等信息来爆破,但是该站点有验证码防护,所以这里先从验证码入手。
0x02 验证码可复用
-
1、验证码可重复利用 -
2、验证码置空绕过 -
3、使用万能验证码,比如:0000,6666 -
4、删除验证码字段绕过
0x03 任意用户密码重置
确认账号:(需要输入登录账号、联系电话和验证码),这一步的目的应该是要确认该账号与你输入的联系电话是否一致。
安全认证:通过预留的手机号码或者邮箱地址发送验证码并校验。
重置密码:成功重置新密码
所以这里要想成功拿到任意用户密码重置,第一步和第二步必须同时存在漏洞才可以
一般这种学校应用的登录账号都是学号,怎么获取某个学校的学号,还是google语法(可自行百度一下),找了一堆先尝试一下,填入一个存在的学号,手机号先填自己的,由于没有找到对应的手机号(太菜了)
0x04 修复建议
-
1、验证码缺陷:建议网站严格管控验证码的有效时间和有效次数,不管验证码是不是输入正确,都应该及时销毁验证码,防止二次使用
-
2、任意用户密码重置:建议网站每一个步骤都要对前一个步骤进行验证,最后提交新密码时应对当前用户名或 ID、手机号、短信验证码进行二次匹配验证,防止跳过某一步骤
文章来源:奇安信攻防社区(J1ng)
原文地址:https://forum.butian.net/share/2155
关 注 有 礼
推 荐 阅 读
原文始发于微信公众号(潇湘信安):记一次edu实战
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论