前言
在实际渗透测试中,登录框环境下,如果只有账号,但是拿不到登录密码,那么这个时候就可以尝试利用重置密码,利用我们信息收集得到的手机号,burpsuite抓包修改手机号将短信发送到我们自己的手机号上,然后利用信息收集得到的手机号重置密码去登录
下面我们以墨者学院-登录密码重置漏洞分析为例题去演示
解题过程
打开后发现是如下界面
点击重置密码
由题目可以知道,17101304128这个号码已经注册的手机号,在此界面下,可以看到还有一个注册手机号
利用17101304128去重置并且抓包,将抓包的手机号改为另一个已经注册的手机号
修改后放行,即可看到验证码发送到这个手机号上
输入验证码重置,得到KEY
总结
这种情况目前也很少了,大多数厂商在重置密码界面会要求输入该手机号的一些个人信息,或者抓包修改的手机号必须是已经注册的,但是注册的时候会要求输入个人信息,如果数据库种没有,则不允许注册,后续就很难突破
原文始发于微信公众号(sec0nd安全):渗透测试-登录密码重置技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论