前言
本文将讨论一个通过操作响应所遇到的 漏洞。
尝试在网站上注册时,电子邮件一般会收到一个 OTP(一次性密码)。假设输入了正确的 OTP,并使用 Burp Suite 捕捉到请求。如果使用BP向服务器发送请求并检查响应,通常会收到 "200 OK "状态码。但是,如果输入的 OTP 不正确,会发生什么情况呢?在这种情况下,通常会收到一个 "400 Bad Request "状态码,最后会收到一条 "Error"(错误)信息。
通过操纵错误 OTP 的响应来模仿正确 OTP 的响应,就有可能绕过 OTP 验证过程。
如何复现漏洞
发现一个名为 "change password. "的参数。这是大多数网站的常用功能,允许用户更新密码。为了测试这个漏洞是否存在,首先输入正确的密码和新密码,看看是否真的存在漏洞。
然后,用BP发送这一请求,并检查响应情况。
再次尝试更改密码,但这次输入的密码不正确。我收到的回复是
可以更改响应。
这里再次捕获请求,但这次输入错误的密码
通过这种方法,可以看到响应,这里是错误信息,但用正确密码的响应更改整个响应,这里可以不使用正确密码更改密码。但是,当尝试用新密码登录时,遇到了一个问题。它不起作用。
怎么解决这个问题呢,下面继续:
使用通过响应操作获得的新密码作为当前密码更改了密码,并在 "new password "字段中输入了新密码。
例如,最初输入 "pass@123 "作为错误密码,然后输入 "Light0001@"作为新密码。通过操作响应,获得了 "Light0001@"作为当前密码。然后,在没有捕获任何请求的情况下,再次更改了密码。这一次,输入 "Light0001@"作为当前密码,并输入 "giyu123@"作为新密码。
通过这样做,成功登录了受害者的账户,从而实现了账户劫持。
福利视频
往期回顾
原文始发于微信公众号(迪哥讲事):通过操作响应来实现账户劫持
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论