任意用户密码重置实战总结

admin 2023年7月29日14:36:54评论29 views字数 738阅读2分27秒阅读模式

声明:本文仅用于网络安全相关知识分享,请严格遵守网络安全相关法律法规。

未经授权利用本文相关技术从事违法活动的,一切后果由违法人自行承担!Jie安全公众号及作者不承担任何法律责任。


分享下没用的安服实战中碰见的几种任意用户密码重置情况。

任意用户密码重置实战总结


任意用户密码重置通常出现在前台忘记密码,后台修改密码模块。

通常修改密码都需要向绑定的手机号、邮箱发送验证码。

而造成任意用户密码重置的原因可能是验证码可爆破、验证码明文回显、手机号(邮箱)与验证码未校验、最后一步接口有问题、越权+未校验原密码、只校验基本信息(不发送验证码)。


1.验证码可爆破
原因:验证码过于简单并且时效性长,常见的4位、6位纯数字验证码
找回密码处,输入用户名会向手机号发送验证码,这里是4位纯数字
任意用户密码重置实战总结
爆破验证码,长度230代表成功
任意用户密码重置实战总结
拿捏
任意用户密码重置实战总结

2.验证码明文返回
原因:验证码直接在返回包中显示
每次碰见短信验证码铭文返回都直接高危交了
任意用户密码重置实战总结
任意用户密码重置实战总结

3.手机号(邮箱)与验证码未校验

原因:虽然校验验证码,但是未校验当前手机号与验证码是否匹配

账号A绑定171开头的手机号,账号B绑定188开头的手机号
先用B账号向188手机号发送验证码,再用A账号重置密码,输入188手机接收的验证码
任意用户密码重置实战总结

任意用户密码重置实战总结

任意用户密码重置实战总结

4.最后一步接口有问题
原因:重置密码这步未继续校验手机号以及验证码或其他信息,导致直接输入用户名或手机号就可以重置

前面虽然校验验证码,但是最后接口处完全没任何校验,导致前功尽弃,功亏一篑。

任意用户密码重置实战总结


5.越权+未检验原密码

原因:越权本身就可以改别人东西,加上不校验原密码,组合就会导致任意用户密码重置。

这里通过userid越权管理员,并修改管理员密码

任意用户密码重置实战总结

6.只校验基本信息

原因:只校验别人姓名和手机号等基本信息,不发送验证码校验

任意用户密码重置实战总结
刺激
任意用户密码重置实战总结

任意用户密码重置实战总结

原文始发于微信公众号(Jie安全):任意用户密码重置实战总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月29日14:36:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   任意用户密码重置实战总结http://cn-sec.com/archives/1917230.html

发表评论

匿名网友 填写信息