用户注册与密码重置实战

admin 2023年1月11日16:57:06评论23 views字数 1309阅读4分21秒阅读模式
免责声明
写在前面:内容仅用于学习交流使用;由于传播、利用本公众号钟毓安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号钟毓安全及作者不为承担任何责任,一旦造成后果请使用者自行承担!如有侵权,请及时告知,我们会立即删除并致歉!


任意用户注册与任意密码重置实战    

0x01 密码找回漏洞

                1.验证码发送后前端返回

                2.验证码无次数限制可爆破

                3.验证码可控/邮箱篡改为自己的接收短信验证码/手机号码篡改为自己的接收短信验证码

                5.越权漏洞—>自己验证码通过改包然后修改他们密码

                6.任意用户密码重置

                7.密保问题在前端源码

用户注册与密码重置实战

重置页面,根据当地号码数字来进行构造,如:1340723****等,来跑后门的4位数

用户注册与密码重置实战

本来要测下短信轰炸的,额。。。我忘了

用户注册与密码重置实战

用户注册与密码重置实战

存在该用户名则返回343,如果不存在则返回457,并且验证码也在返回包


用户注册与密码重置实战

用户注册与密码重置实战

直接修改任意用户修改密码(注:4位数的验证码也可爆破出来哦)

0x02 注册漏洞

                1.任意用户注册

                2.注册覆盖

                3.验证码在返回包

                4.短信轰炸

                5.邮箱轰炸

用户注册与密码重置实战

输入不存在的手机号和身份证,设置好密码,BP抓包把4位数的验证码爆破出来

用户注册与密码重置实战

用户注册与密码重置实战

用户注册与密码重置实战

0x03 越权漏洞

                1.用户越权访问

                2.订单越权查看修改

                3.收货地址越权查看修改

                4.资料越权查看修改

                5.换绑手机号码短信轰炸

                6.水平垂直越权

                7.接口查询

                8.数据泄露

这时问题来了,我注册好了要登入

用户注册与密码重置实战

用户注册与密码重置实战

稍加思索,12F查看一下,发现JS文件中的路径拼接默认路径+/Comp/list_comp

用户注册与密码重置实战

未审核用户,越权登入成功

用户注册与密码重置实战

总结
虽然只是简单的漏洞,但是还是有很多地方需要加强,如有不足请各位大师傅多多指正

用户注册与密码重置实战


师傅加个群不迷路捏

欢迎师傅们加入我的 钟毓安全的小屋(群内添加本人好友请备注),一起学习进步~后面不定期发布更多资源,更多惊喜等着大家。
WX群请私聊李趴菜,请优先选择qq群

用户注册与密码重置实战

欢迎 点赞 + 在看、分享本公众号 给更多师傅们哈
❤️

----------------往期精选-----------------

物理网安全-文件系统系统迁移

物联网安全-硬件设备组成

年终学习总结

什么?你还不会本机信息收集?

介绍几款自动化取证工具

文件系统取证分析-卷的检验分析

电子数据取证-搭建取证工作站

面试经书

pc取证-番外篇(4)

Go语言-自学篇-2

Autopsy-使用文档

Fortify-详解

电子数据取证-计算机系统概论

对自己手机的一次取证之路

原文始发于微信公众号(钟毓安全):用户注册与密码重置实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月11日16:57:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用户注册与密码重置实战https://cn-sec.com/archives/1512941.html

发表评论

匿名网友 填写信息