一篇文章教你如何找出找回密码漏洞。(新手推荐)

第一种,修改标志位返回标志位进行找回任意用户的密码。

1.在一些网站上我们注册一个账号,然后我们点击找回密码这个功能。

2.然后输入一个真实的验证码进行找回密码。再点击下一步的时候打开拦截包的功能。并点击下一步后把数据包发送到repeater 这个功能上,

3.然后我们看我我们发包后返回的一个显示情况。这时候我们能看到我们发送正确,可以看到返回包的status(状态)的参数,为1,

4.然后我们再修改验证码后再发送一次,这时我们可以看到我们的返回包的status(状态)的参数,为-1,所以我们考虑status是不是一个能不能过的标志位。

5.所以我们随便选择一个输入一个验证码,并点击下一步。然后拦截数据包

6.打开查看返回包的功能,然后放包

7.然后把返回包的 status 参数从 -1 改为 1.然后放包

8.这时候我们看到我们虽然没输入一个正确的验证码,但还是跳转到找回密码页面。

总结

漏洞形成原因在于,跳转页面的标志位放在前端,使用户可以轻易的修改。

第二种,修改发送验证码的手机号来修改漏洞。

复现这个漏洞需要两个手机号,一个用来注册用户

1.我们在获取短信

2.这时我们看到我们的短信号码为的后四位为2554,

3.这时候我们只需要将我们的短信号码修改为其他手机号,这时候我们就把验证码发送到其他手机上,从而达到修改任意手机号码的用户密码的效果了。

4.总结

漏洞原因在于后台只验证了验证码,而未对手机号进行验证,从而导致了此漏洞。

第三钟 删除验证码(干货来着)

1.我们登陆莫网站后台,这个是一个莫cms的一个后台,有就是你找到这个网站的漏洞后,你就能找到很多网站的漏洞。

2.然后一般网站的用户名都会有一个管理员用户 ,所以我们可以尝试 admin

3.结果显示不存在

4.这时候就要考验你们对管理员的了解怎么样了。一般这时候我会把网站的名字放进去试试看

5.没想到真的有,有趣

6.这时候我们可以随便输入一个值,然后打开拦截包功能,,然后点击下一步

7.然后我们肯定数据包中有我们输入的答案 love

8.这时候我们只需要把love这个参数删除掉就放包。

9.这时候,神奇的事情发生了。我们居然成功的找到了密码

总结

;漏洞形成的原因是他的数据传输可能类似于 sql = $admin&$password .

然后当 passwrod为空而admin=用户名称时。他就不会验证passwrod ,而是从数据库中直接把这个用户的账号密码给你找出来

第四种,验证码爆破。

这个爆破只存在于四位验证码爆破才有危害.

1.第一步打开一个商场网站,并在上面注册一个用户 。(然后在注册的时候我们知道验证码为四位)

2。点击找回密码的功能点输入我们的账号并获取验证码

3.然后我们点击一个验证码进行随机爆破。,发送到定时器进行爆破,

4.不一会,就能看到我们香飘飘的验证码了。具体爆破方法请百度,这里不演示。

5.这时候我们找到一个返回的数据大小不同的包即可。

6.总结

形成原因分别为对验证码的输入次数没有经过严格的样子。

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 密码找回的方式: 1. 第一种就是找回密码,往邮箱发送明文密码或者验证码(手机短信验证就是往你手机号码发验证码),...
    RainClv阅读 558评论 0 0
  • 一.用户凭证暴力破解 比如说要修改密码的时候,我们通过发送短信验证码来进行身份验证,然后就可以看看这个验证码是否可...
    最初的美好_kai阅读 2,299评论 0 4
  • LAZY 在十大漏洞中,逻辑漏洞被称为“不安全的对象引用,和功能级访问控制缺失”。现如今,越权和逻辑漏洞占用比例比...
    景冠华阅读 7,131评论 0 3
  • 今天上线测试发现了一个只有前端验证的修改密码逻辑漏洞,但是该应用根本没有对验证码进行验证。访问测试地址http:/...
    vampire_hunter阅读 851评论 0 1
  • 原文地址:点击跳转侵权删 今天给大家分享一下逻辑漏洞的挖掘方法,现在越来越多的网站,尤其是大一点的,由于白帽子的蜂...
    Eva_chenx阅读 3,641评论 0 10

友情链接更多精彩内容