帝尊资源网 - 技术杂烩 - 利于漏洞破解手机验证码重置用户密码
本文作者:云飞

利于漏洞破解手机验证码重置用户密码

云飞 / 07-12 / 技术杂烩/ 浏览:90 【编辑文章】
本文有2312个文字,大小约为9KB,预计阅读时间6分钟

【摘要】 前言找回用户密码几乎是每个网站都有的功能,漏洞点也非常多,功能开发起来容易,要做好安全的防御机制需要投入更多精力,比如帝......

前言

找回用户密码几乎是每个网站都有的功能,漏洞点也非常多,功能开发起来容易,要做好安全的防御机制需要投入更多精力,比如帝尊资源网为了保护用户的绝对安全,就干脆把找回密码的功能去掉了,用户想找回密码只能通过客服反馈。

首先是最暴力的验证码暴力破解漏洞,很多公司系统提供的功能点,都是有忘记密码的功能的,所以这一点就很方便我们做出测试。

验证码暴力破解

我们来看下图的页面,这是现在还有少数厂商存在的漏洞,4位验证码,但是一般的有的厂商会有4位验证码但是会做防护,但是下面的这个我今年新挖的就是没有防护,可以被暴力破解,然后成功重置该用户的密码。

然后就成功破解出来了,下面还有一个现在大多数厂商的6位验证码,才是困扰我们的难题,但是6位验证码也是可以破解的。要破解6位验证码是一项大工程,所以我们就要确定两点
1.它这个地方是否限制了访问过快的暴力破解banip
2.它这个地方是否有错误太多就出现验证码的功能
3.最后就是它这个6位验证码的时效性了
我下面举的例子就是它的验证码时效性较长有30分钟

如图其实暴力破解6位验证码如果时效性够长的话就可以破解,因为毕竟如果成功就是能够重置用户的密码,这种危害性还是较大的。厂商都比较重视。
如果它的验证码时效性较短比如,5分钟,或3分钟,这时候你就要确定一个界限,确定你的电脑在3或5分钟最多能爆破验证码的个数,然后你确定这个界限,发送验证码不断的尝试,它的验证码总会有发到你这个界限里面的,然后你就能暴力破解了,也不要嫌弃麻烦,毕竟暴力破解,重点就是暴力嘛

构建回显包绕过

回显包也是,现在很多厂商也是拿这个包里的内容返回给页面,靠这个信息来判断这个验证码是否正确,来进行绕过的。如下我这是举出一个我最近挖出的例子,它这个就构建的很简单,页面仅仅靠包里的0和1来判断验证码是否正确。
当然还有很多形式 比如 true or false 之类的,总之遇到这样的我们就要多去判断一下 ,当然有一个前提条件,你得知道正确的验证码的回显包,这样你才能去修改欺骗web页面。

当然修改完成我们还要走一步,就是重置新密码。
因为只要最后一步成功的话,这个漏洞才能生效,笔者就踩过不少的坑,测试到重置密码的界面就以为成功了,结果被人家驳回,再去试一次才知道,这个也就是自己骗自己了。。。所以大家在测试的时候一定要细心走到最后一步去看是否成功。测试切记莫心急

缺陷的验证码验证

Emmm这处的功能,怀疑是开发的锅了。这里的笔者也就看到一处,当时测试还没注意随便输入忘记抓包,结果就成了,真是惊喜来的太突然。
如下图,大家看见,我直接输入验证码为111111,就直接显示最后验证码重置成了,emm这个漏洞也是可遇不可求,当个怀念吧。真的就是自欺欺人啊。所以这也是告诫大家再测试,多想几方面,万一它的验证码是个幌子呢?对吧

总结

测试逻辑漏洞,虽然逻辑漏洞被认为是最简单学习的漏洞,可是并不是非常容易找到的,测试逻辑漏洞就是要心细,对包里的每个参数,都要有一番自己的估计,不断的去仔细的走每一步的步骤。去观察包里的参数变化,这样能帮助你更好的发现逻辑漏洞。
然后这里我提出一个观点,当你测试密码找回的时候要注意去看每一步页面的js代码,和它的页面源代码,说不定你可以从中获取到一些意想不到的信息哦,还可以判断出它密码重置的代码逻辑。


标签
文章版权及转载声明

作者:云飞本文地址:https://www.dizunwl.com/html/23.html发布于07月12日 15:27
文章转载或复制请以超链接形式并注明出处帝尊资源网

评论