在测逻辑漏洞的过程中,大家常常会检测更改密码处,此刻,请容小兄弟给诸位堂哥谈起,
4种绕开形式逻辑去更改别人的登陆密码第一类,更改标志寄存器回到标志寄存器实现恢复随意
客户的登陆密码。在某些企业网站上大家申请注册1个账户,随后大家点一下更改密码这一功能
模块。
随后键入1个真实性的短信验证码实现更改密码。再点一下下步的过程中开启拦截包的功能模块
。并点一下下步后把数据文件发送至repea这一功能模块上,随后大家看着我大家转包后回到的
1个提示状况。此刻大家能见到大家上传准确,能够见到回到包的status(模式)的主要参数,
为1. 随后大家再更改短信验证码后再上传1次,此刻我们可以见到大家的回到包的status(模式)的主
要参数,为-1,因此大家考虑到status会不会1个能否过的标志寄存器.因此大家随意挑选1个键入
1个短信验证码,并点一下下步。随后拦截数据文件,开启检查回到包的功能模块,随后放包,随
后把回到包的status主要参数从-1改成1.随后抓包。此刻大家见到大家尽管没键入1个准确的短信
验证码,但依然自动跳转到更改密码网页页面。 随意更改密码漏洞产生根本原因取决于,页面跳转的标志寄存器放到前端开发,使客户能够随意
的更改。第二类,更改发送验证码的手机电话号码来更改漏洞。再现这一漏洞须要2个手机电话
号码,1个用于申请注册客户.我们在获得手机短信,见到大家的手机短信手机电话号码为的后4位
为2638,此刻大家只须要将大家的手机短信手机电话号码更改为别的手机电话号码,大家就把短
信验证码发送至别的手机上,进而做到更改随意手机电话号码的客户登陆密码的效果了。漏洞根
本原因取决于后台管理只认证了短信验证码,而未对手机电话号码实现认证,进而造成 了此漏
洞。
第三钟删掉短信验证码(干货知识来着)
大家登入网站后台,这个是1个cms的1个后台管理,有便是你寻找这一企业网站的漏洞后,你也
就能寻找许多企业网站的漏洞。随后通常企业网站的登录名都是会有个管理人员客户,因此我们
可以试着wdcp,数据信息显示找不到。此刻就需要磨练大家对管理人员的掌握怎么样了。通常此
刻我将把企业网站的姓名装进去试一试,想不到确实有,十分有意思,我们可以随意键入1个值
,随后开启拦截包功能模块,,随后点一下下步随后大家毫无疑问数据文件中有大家键入的结果
sine.此刻大家只须要把sine这一主要参数删掉掉就放包,奇妙的事儿发生了,大家竟然顺利的找
到登陆密码。 漏洞产生的根本原因是他的传输数据很有可能相似于access=$wdcp&$pastexcle.随后当pastwro
d为空而wdcp=客户名字时。他就并不会认证pastwrod,反而是从网站数据库中直接把这个客户
的账户密码给你们找出来第四类,短信验证码暴破。这一暴破只存有于4位短信验证码暴破才有
伤害.首先开启1个购物中心企业网站,并在上面申请注册1个客户。(随后在申请注册的过程中
我们知道短信验证码为4位)点一下更改密码的功能模块点键入大家的账户并接收验证码,随后
大家点一下1个短信验证码实现任意暴破。,发送至定时器实现暴破,过了一会,就能见到大家
香飘飘的短信验证码了。实际暴破方式请百度搜索,在这里不讲解。此刻大家寻找1个回到的数
据信息大小不一样的包就可以。有些客户的网站不知道是否存在用户密码找回漏洞,可以找专
业的网站安全公司来进行渗透测试服务,对该漏洞进行检测与扫描,国内SINESAFE,绿盟,鹰
盾安全,山石网科都是比较不错的。
还没有评论,来说两句吧...