课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
网络安全问题一直都是企业和用户比较关心的网络问题之一,下面我们就通过案例分析来了解一下,用户密码重置常用方法。
1、重置步骤未进行校验
这种一般发生在多个步骤重置的过程中,未对步骤1,2进行校验,通过修改url直接绕过短信验证码的校验步骤,直接进入重置页面进行重置。
2、重置请求未验证身份
跟方法4差不多,终重置请求没有验证用户身份信息。攻击者用自己的手机号码短信验证码走重置流程,后一步重置请求抓包修改身份信息为其它用户的,从而进行其它用户密码的重置。
3、登陆成功修改密码功能平行越权
用户登陆成功之后可修改自己的密码,修改请求只需要输入新密码,请求中未验证当前用户的cookie、session、id等身份信息,可以通过修改id等来重置其它用户的密码。
4、未校验身份信息的标识cookie信息
重置请求参数中没有用户名、手机号码、id等身份标识,的身份标识是在cookie中。攻击者用自己的账号进行重置,后重置请求中替换掉请求中的cookie进行其它用户密码的重置。
5、MVC数据对象自动绑定漏洞
邮箱重置密码或者手机号码重置密码的时候,请求中没有明显的身份标识,可以尝试增加参数值来测试是否存在MVC数据对应自动绑定漏洞。比如增加email参数及对应的自用邮箱作为参数值,看看是否能收到密码重置链接。有关这个漏洞可以看看carry_your师傅视频中的案例,以及CF_HB发过的案例,也可以看看CplusHua有关模糊测试的ppt。
【免责声明】:本内容转载于网络,转载目的在于传递信息。文章内容为作者个人意见,本平台对文中陈述、观点保持中立,不对所包含内容的准确性、可靠性与完整性提供形式地保证。请读者仅作参考。更多内容请加danei0707学习了解。欢迎关注“达内在线”参与分销,赚更多好礼。