一篇文章教你如何找出找回密碼漏洞。(新手推薦)

第一種,修改標(biāo)志位返回標(biāo)志位進(jìn)行找回任意用戶的密碼。

1.在一些網(wǎng)站上我們注冊(cè)一個(gè)賬號(hào),然后我們點(diǎn)擊找回密碼這個(gè)功能。

2.然后輸入一個(gè)真實(shí)的驗(yàn)證碼進(jìn)行找回密碼。再點(diǎn)擊下一步的時(shí)候打開攔截包的功能。并點(diǎn)擊下一步后把數(shù)據(jù)包發(fā)送到repeater 這個(gè)功能上,

3.然后我們看我我們發(fā)包后返回的一個(gè)顯示情況。這時(shí)候我們能看到我們發(fā)送正確,可以看到返回包的status(狀態(tài))的參數(shù),為1,

4.然后我們?cè)傩薷尿?yàn)證碼后再發(fā)送一次,這時(shí)我們可以看到我們的返回包的status(狀態(tài))的參數(shù),為-1,所以我們考慮status是不是一個(gè)能不能過的標(biāo)志位。

5.所以我們隨便選擇一個(gè)輸入一個(gè)驗(yàn)證碼,并點(diǎn)擊下一步。然后攔截?cái)?shù)據(jù)包

6.打開查看返回包的功能,然后放包

7.然后把返回包的 status 參數(shù)從 -1 改為 1.然后放包

8.這時(shí)候我們看到我們雖然沒輸入一個(gè)正確的驗(yàn)證碼,但還是跳轉(zhuǎn)到找回密碼頁面。

總結(jié)

漏洞形成原因在于,跳轉(zhuǎn)頁面的標(biāo)志位放在前端,使用戶可以輕易的修改。

第二種,修改發(fā)送驗(yàn)證碼的手機(jī)號(hào)來修改漏洞。

復(fù)現(xiàn)這個(gè)漏洞需要兩個(gè)手機(jī)號(hào),一個(gè)用來注冊(cè)用戶

1.我們?cè)讷@取短信

2.這時(shí)我們看到我們的短信號(hào)碼為的后四位為2554,

3.這時(shí)候我們只需要將我們的短信號(hào)碼修改為其他手機(jī)號(hào),這時(shí)候我們就把驗(yàn)證碼發(fā)送到其他手機(jī)上,從而達(dá)到修改任意手機(jī)號(hào)碼的用戶密碼的效果了。

4.總結(jié)

漏洞原因在于后臺(tái)只驗(yàn)證了驗(yàn)證碼,而未對(duì)手機(jī)號(hào)進(jìn)行驗(yàn)證,從而導(dǎo)致了此漏洞。

第三鐘 刪除驗(yàn)證碼(干貨來著)

1.我們登陸莫網(wǎng)站后臺(tái),這個(gè)是一個(gè)莫cms的一個(gè)后臺(tái),有就是你找到這個(gè)網(wǎng)站的漏洞后,你就能找到很多網(wǎng)站的漏洞。

2.然后一般網(wǎng)站的用戶名都會(huì)有一個(gè)管理員用戶 ,所以我們可以嘗試 admin

3.結(jié)果顯示不存在

4.這時(shí)候就要考驗(yàn)?zāi)銈儗?duì)管理員的了解怎么樣了。一般這時(shí)候我會(huì)把網(wǎng)站的名字放進(jìn)去試試看

5.沒想到真的有,有趣

6.這時(shí)候我們可以隨便輸入一個(gè)值,然后打開攔截包功能,,然后點(diǎn)擊下一步

7.然后我們肯定數(shù)據(jù)包中有我們輸入的答案 love

8.這時(shí)候我們只需要把love這個(gè)參數(shù)刪除掉就放包。

9.這時(shí)候,神奇的事情發(fā)生了。我們居然成功的找到了密碼

總結(jié)

;漏洞形成的原因是他的數(shù)據(jù)傳輸可能類似于 sql = $admin&$password .

然后當(dāng) passwrod為空而admin=用戶名稱時(shí)。他就不會(huì)驗(yàn)證passwrod ,而是從數(shù)據(jù)庫中直接把這個(gè)用戶的賬號(hào)密碼給你找出來

第四種,驗(yàn)證碼爆破。

這個(gè)爆破只存在于四位驗(yàn)證碼爆破才有危害.

1.第一步打開一個(gè)商場(chǎng)網(wǎng)站,并在上面注冊(cè)一個(gè)用戶 。(然后在注冊(cè)的時(shí)候我們知道驗(yàn)證碼為四位)

2。點(diǎn)擊找回密碼的功能點(diǎn)輸入我們的賬號(hào)并獲取驗(yàn)證碼

3.然后我們點(diǎn)擊一個(gè)驗(yàn)證碼進(jìn)行隨機(jī)爆破。,發(fā)送到定時(shí)器進(jìn)行爆破,

4.不一會(huì),就能看到我們香飄飄的驗(yàn)證碼了。具體爆破方法請(qǐng)百度,這里不演示。

5.這時(shí)候我們找到一個(gè)返回的數(shù)據(jù)大小不同的包即可。

6.總結(jié)

形成原因分別為對(duì)驗(yàn)證碼的輸入次數(shù)沒有經(jīng)過嚴(yán)格的樣子。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 密碼找回的方式: 1. 第一種就是找回密碼,往郵箱發(fā)送明文密碼或者驗(yàn)證碼(手機(jī)短信驗(yàn)證就是往你手機(jī)號(hào)碼發(fā)驗(yàn)證碼),...
    RainClv閱讀 566評(píng)論 0 0
  • 一.用戶憑證暴力破解 比如說要修改密碼的時(shí)候,我們通過發(fā)送短信驗(yàn)證碼來進(jìn)行身份驗(yàn)證,然后就可以看看這個(gè)驗(yàn)證碼是否可...
    最初的美好_kai閱讀 2,337評(píng)論 0 4
  • LAZY 在十大漏洞中,邏輯漏洞被稱為“不安全的對(duì)象引用,和功能級(jí)訪問控制缺失”。現(xiàn)如今,越權(quán)和邏輯漏洞占用比例比...
    景冠華閱讀 7,152評(píng)論 0 3
  • 今天上線測(cè)試發(fā)現(xiàn)了一個(gè)只有前端驗(yàn)證的修改密碼邏輯漏洞,但是該應(yīng)用根本沒有對(duì)驗(yàn)證碼進(jìn)行驗(yàn)證。訪問測(cè)試地址http:/...
    vampire_hunter閱讀 862評(píng)論 0 1
  • 原文地址:點(diǎn)擊跳轉(zhuǎn)侵權(quán)刪 今天給大家分享一下邏輯漏洞的挖掘方法,現(xiàn)在越來越多的網(wǎng)站,尤其是大一點(diǎn)的,由于白帽子的蜂...
    Eva_chenx閱讀 3,658評(píng)論 0 10

友情鏈接更多精彩內(nèi)容