任意用户注册与任意密码重置实战
0x01 密码找回漏洞
1.验证码发送后前端返回
2.验证码无次数限制可爆破
3.验证码可控/邮箱篡改为自己的接收短信验证码/手机号码篡改为自己的接收短信验证码
5.越权漏洞—>自己验证码通过改包然后修改他们密码
6.任意用户密码重置
7.密保问题在前端源码
重置页面,根据当地号码数字来进行构造,如:1340723****等,来跑后门的4位数;
本来要测下短信轰炸的,额。。。我忘了
存在该用户名则返回343,如果不存在则返回457,并且验证码也在返回包
直接修改任意用户修改密码(注:4位数的验证码也可爆破出来哦)
0x02 注册漏洞
1.任意用户注册
2.注册覆盖
3.验证码在返回包
4.短信轰炸
5.邮箱轰炸
输入不存在的手机号和身份证,设置好密码,BP抓包把4位数的验证码爆破出来
0x03 越权漏洞
1.用户越权访问
2.订单越权查看修改
3.收货地址越权查看修改
4.资料越权查看修改
5.换绑手机号码短信轰炸
6.水平垂直越权
7.接口查询
8.数据泄露
这时问题来了,我注册好了要登入
稍加思索,12F查看一下,发现JS文件中的路径拼接默认路径+/Comp/list_comp
未审核用户,越权登入成功
总结
虽然只是简单的漏洞,但是还是有很多地方需要加强,如有不足请各位大师傅多多指正。
师傅加个群不迷路捏
----------------往期精选-----------------
原文始发于微信公众号(钟毓安全):用户注册与密码重置实战
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论