通过操作响应来实现账户劫持

admin 2023年7月21日01:16:08评论19 views字数 762阅读2分32秒阅读模式

前言

本文将讨论一个通过操作响应所遇到的 漏洞。

尝试在网站上注册时,电子邮件一般会收到一个 OTP(一次性密码)。假设输入了正确的 OTP,并使用 Burp Suite 捕捉到请求。如果使用BP向服务器发送请求并检查响应,通常会收到 "200 OK "状态码。但是,如果输入的 OTP 不正确,会发生什么情况呢?在这种情况下,通常会收到一个 "400 Bad Request "状态码,最后会收到一条 "Error"(错误)信息。

通过操纵错误 OTP 的响应来模仿正确 OTP 的响应,就有可能绕过 OTP 验证过程。

如何复现漏洞

发现一个名为 "change password. "的参数。这是大多数网站的常用功能,允许用户更新密码。为了测试这个漏洞是否存在,首先输入正确的密码和新密码,看看是否真的存在漏洞。

通过操作响应来实现账户劫持

然后,用BP发送这一请求,并检查响应情况。

通过操作响应来实现账户劫持

再次尝试更改密码,但这次输入的密码不正确。我收到的回复是

通过操作响应来实现账户劫持

可以更改响应。

这里再次捕获请求,但这次输入错误的密码

通过操作响应来实现账户劫持

通过这种方法,可以看到响应,这里是错误信息,但用正确密码的响应更改整个响应,这里可以不使用正确密码更改密码。但是,当尝试用新密码登录时,遇到了一个问题。它不起作用。

怎么解决这个问题呢,下面继续:

使用通过响应操作获得的新密码作为当前密码更改了密码,并在 "new password "字段中输入了新密码。

例如,最初输入 "pass@123 "作为错误密码,然后输入 "Light0001@"作为新密码。通过操作响应,获得了 "Light0001@"作为当前密码。然后,在没有捕获任何请求的情况下,再次更改了密码。这一次,输入 "Light0001@"作为当前密码,并输入 "giyu123@"作为新密码。

通过这样做,成功登录了受害者的账户,从而实现了账户劫持。

福利视频

往期回顾

原文始发于微信公众号(迪哥讲事):通过操作响应来实现账户劫持

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月21日01:16:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过操作响应来实现账户劫持https://cn-sec.com/archives/1895174.html

发表评论

匿名网友 填写信息