密码找回漏洞收集示例

上传人:ji****72 文档编号:37668512 上传时间:2018-04-20 格式:DOCX 页数:17 大小:1.60MB
返回 下载 相关 举报
密码找回漏洞收集示例_第1页
第1页 / 共17页
密码找回漏洞收集示例_第2页
第2页 / 共17页
密码找回漏洞收集示例_第3页
第3页 / 共17页
密码找回漏洞收集示例_第4页
第4页 / 共17页
密码找回漏洞收集示例_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《密码找回漏洞收集示例》由会员分享,可在线阅读,更多相关《密码找回漏洞收集示例(17页珍藏版)》请在金锄头文库上搜索。

1、0x01 密码找回逻辑测试一般流程密码找回逻辑测试一般流程首先尝试正常密码找回流程,选择不同找回方式,记录所有数据包分析数据包,找到敏感部分分析后台找回机制所采用的验证手段修改数据包验证推测0x02 脑图脑图0x03 详情详情用户凭证暴力破解用户凭证暴力破解四位或者六位的纯数字 例子WooYun: 当当网任意用户密码修改漏洞WooYun: 微信任意用户密码修改漏洞 返回凭证返回凭证url 返回验证码及 token 例子WooYun: 走秀网秀团任意密码修改缺陷WooYun: 天天网任意账户密码重置(二) 密码找回凭证在页面中密码找回凭证在页面中通过密保问题找回密码 例子WooYun: sohu

2、 邮箱任意用户密码重置 返回短信验证码返回短信验证码例子 WooYun: 新浪某站任意用户密码修改(验证码与取回逻辑设计不当) 邮箱弱邮箱弱 token时间戳的 md5 例子WooYun: 奇虎 360 任意用户密码修改漏洞 用户名用户名 & 服务器时间服务器时间WooYun: 中兴某网站任意用户密码重置漏洞(经典设计缺陷案例) 用户凭证有效性用户凭证有效性短信验证码 例子WooYun: OPPO 手机重置任意账户密码(3)WooYun: 第二次重置 OPPO 手机官网任意账户密码(秒改)WooYun: OPPO 修改任意帐号密码 邮箱邮箱 token例子WooYun: 身份通任意密码修改-泄

3、漏大量公民信息 重置密码重置密码 token例子WooYun: 魅族的账号系统内存在漏洞可导致任意账户的密码重置 重新绑定重新绑定手机绑定 例子WooYun: 网易邮箱可直接修改其他用户密码WooYun: 12308 可修改任意用户密码 邮箱绑定邮箱绑定例子WooYun: 某彩票设计缺陷可修改任意用户密码WooYun: 中国工控网任意用户密码重置漏洞 服务器验证服务器验证最终提交步骤 例子WooYun: 携程旅行网任意老板密码修改(庆在 wooyun 第 100 洞) 服务器验证可控内容服务器验证可控内容例子WooYun: AA 拼车网之任意密码找回 2WooYun: 四川我要去哪 517 旅

4、行网重置任意账号密码漏洞 服务器验证验证逻辑为空服务器验证验证逻辑为空例子WooYun: 某政企使用邮件系统疑似存在通用设计问题 用户身份验证用户身份验证账号与手机号码的绑定WooYun: 上海电信通行证任意密码重置 账号与邮箱账号的绑定账号与邮箱账号的绑定例子WooYun: 魅族的账号系统内存在漏洞可导致任意账户的密码重置WooYun: 和讯网修改任意用户密码漏洞 找回步骤找回步骤跳过验证步骤、找回方式,直接到设置新密码页面 例子WooYun: OPPO 手机同步密码随意修改,短信通讯录随意查看WooYun: 中国电信某 IDC 机房信息安全管理系统设计缺陷致使系统沦陷 本地验证本地验证在本

5、地验证服务器的返回信息,确定是否执行重置密码,但是其返回信息是可控的内容,或者可以得到的内容 例子WooYun: 看我如何重置乐峰网供应商管理系统任意用户密码(管理员已被重置)WooYun: oppo 重置任意用户密码漏洞(4) 发送短信等验证信息的动作在本地进行,可以通过修改返回包进行控制发送短信等验证信息的动作在本地进行,可以通过修改返回包进行控制例子WooYun: OPPO 修改任意帐号密码-3WooYun: OPPO 修改任意帐号密码-2 注入注入在找回密码处存在注入漏洞 例子WooYun: 用友人力资源管理软件(e-HR)另一处 SQL 注入漏洞(通杀所有版本) Token 生成生成

6、token 生成可控 例子WooYun: 天天网任意账号密码重置(非暴力温柔修改)WooYun: 天天网再一次重置任意账号密码(依旧非暴力) 注册覆盖注册覆盖注册重复的用户名 例子WooYun: 中铁快运奇葩方式重置任意用户密码(admin 用户演示) session 覆盖覆盖例子WooYun: 聚美优品任意修改用户密码(非爆破)附脑图文件:密码找回漏洞挖掘.zipWooYun: 微信任意用户密码修改漏洞微信任意用户密码修改漏洞同样问题产生在重置用户密码的环节.在微信官方的首页上发现新增了如下功能模块访问后看到这个功能.来了兴趣在这个页面输入一个已经注册了微信的手机号.得到如下提示选择我已收到

7、验证码就跳转到一个修改密码的页面,如下在这一步抓包.得到如下包文code 区域check=false&phone=18666666666&t=w_password_phone&isemail= 0&value=18666666666&method=reset&country=A86&getmethod=we b&password=zzzzzz&password2=zzzzzz&verifycode=1234将包文中的 verifycode 进行重复提交后发现会提示这样的话.就要想办法去突破.经过一系列尝试后发现如果在 phone=18666666666 的号码后面添加不为数字的字符时,可以绕过

8、此限制.于是推理出其判断方法如果 phone=18666666666 的尝试次数大于阀值,则提示请求过于频繁但在这一步之前没有对 phone 进行提纯.所以可以将特殊字符带入但在下一步的时候进行了提纯.只取了 phone 中的数字部分.然后在取出此号码的 verifycode 进行比对.比对成功则修改密码修改密码成功.这个地方的薄弱环节在于微信重置密码的验证码为 4-5 位纯数字.且数字范围在 1000-20000 之间也就是说.我只要尝试 19000 次.我用 50 个线程发包.3 分钟即可成功修改一个密码.WooYun: 走秀网秀团任意密码修改缺陷走秀网秀团任意密码修改缺陷进入秀团登陆处,

9、点忘记密码,选择手机号重设http:/ firefox 的 firebug 查看请求链接,将发现验证码出现。直接输入验证码即可修改密码。WooYun: sohu 邮箱任意用户密码重置邮箱任意用户密码重置可通过搜狐登录页中的找回密码功能,再点击下面的“网上申诉”,在申诉页面的源代码里,不但有密码提示问题,Hide 表单里竟然泄露问题答案,可获得任意用户修改密码问题答案,从而轻松修改任意用户邮箱密码漏洞证明:图片是用 用户获得的信息,当然我没有修改他的密码WooYun: 新浪某站任意用户密码修改(验新浪某站任意用户密码修改(验证码与取回逻辑设计不当)证码与取回逻辑设计不当)问题网站 http:/

10、 【新浪二手房】在主站登录处点击登录随后点击忘记密码在 http:/ 界面输入用户名时抓包可以看到返回数据中含有该用户的手机号通过解密,得到此用户 shenzhen 的手机号为 182*7672在密码找回处输入解密后的手机号,并点发送验证码。再次抓包可见短信验证码加密后返回给了浏览器,我们解密。得出验证码为 234589。成功重置密码漏洞证明:*下面就是有意思的了通过几次测试,发现该网站的验证码程序很有意思。所有验证码为 6 位,且依次每位均比左边一位大。比如会出现 123456,但一定不会出现 123465 的情况。重置后的密码也遵循此规律。另外验证码第一位只会是 2、3、4。*下面给出我的破解字典code 区域234567234568234569234579234589234578234679234678234789235789236789245678245679245689245789246789256789345678345679456789成功破出重置后的密码为 246789至此,成功登录该用户。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号