原文:http://wooyun.jozxing.cc/static/drops/web-5048.html

密码找回逻辑
一、用户凭证(密码找回的凭证太弱,暴力破解)
1、当当网任意用户密码修改漏洞(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-011833.html)
四位数字验证码,暴力猜解。
2、微信任意用户密码修改漏洞(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-011720.html)
数字验证码可暴力猜解,修改密码时对手机号的验证存在缺陷(验证请求次数手机号:18211111111y;验证验证码时手机号提纯18211111111)。

二、返回凭证(凭证存在url返回响应中)
1、走秀网秀团任意密码修改缺陷。(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-05630.html)
url直接返回验证码。
2、天天网任意账户密码重置(二)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-058210.html)
url返回加密验证码。

三、密码找回凭证在页面中
1、sohu邮箱任意用户密码重置。(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-04728.html)
密保问题的答案在页面hide表单中。

四、返回短信验证码
1、新浪某站任意用户密码修改(验证码与取回逻辑设计不当)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-085124.html)
返回加密的用户手机号,返回短信验证码。

五、邮箱弱token
1、奇虎360任意用户密码修改漏洞。(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-08333.html)
重置密码的url中token是MD5(时间戳),可暴力猜解。
2、中兴某网站任意用户密码重置漏洞(经典设计缺陷案例)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2015-090226.html)
密码重置url是用户名和时间(时间+范围小的随机数)组合,可猜解。

六、服务器验证(不验证;可控)
1、身份通任意密码修改-泄漏大量公民信息。(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-012572.html)
凭证无效,重置密码的url中的token不起作用,虽然有token,但可替换为他人email,达到修改别人密码的目的。
2、携程旅行网任意老板密码修改(庆在wooyun第100洞)。http://wooyun.jozxing.cc/static/bugs/wooyun-2013-018263.html
修改密码时,可替换为他人uid,从而修改他人密码。
3、某政企使用邮件系统疑似存在通用设计问题。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-088927.html)
更改请求包中参数,可跳过密保问题的验证,直接修改密码。

七、手机号、邮箱任意绑定
1、 网易邮箱可直接修改其他用户密码。(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-08307.html)
手机号可绑定他人账号,然后通过手机号找回密码,从而修改他人密码。
2、中国工控网任意用户密码重置漏洞。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-086726.html)
邮箱可绑定他人账号。

八、注册覆盖
1、中铁快运奇葩方式重置任意用户密码(admin用户演示)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-088708.html)
新用户名覆盖旧用户名,就用户的信息不变,变相修改密码。

九、session覆盖
1、WooYun: 聚美优品任意修改用户密码(非爆破)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-085843.html)
点击自己邮箱中的密码找回链接,读取了浏览器中他人的账号信息(cookie),从而修改他人密码。

十、注入
1、用友人力资源管理软件(e-HR)另一处SQL注入漏洞(通杀所有版本)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-068060.html)
找回密码用户名处存在注入。

十一、找回步骤(跳过验证步骤、找回方式,直接到设置新密码页面。)
1、OPPO手机同步密码随意修改,短信通讯录随意查看。(http://wooyun.jozxing.cc/static/bugs/wooyun-2013-042404.html)
直接跳过身份认证,重设任意用户密码。
2、中国电信某IDC机房信息安全管理系统设计缺陷致使系统沦陷。(http://wooyun.jozxing.cc/static/bugs/wooyun-2015-098765.html)
数据包step改为4,直接跳过前面步骤进行重置密码。

十二、本地验证(在本地验证服务器的返回信息,确定是否执行重置密码,但是其返回信息是可控的内容,或者可以得到的内容)
1、看我如何重置乐峰网供应商管理系统任意用户密码(管理员已被重置)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-083035.html)
2、oppo重置任意用户密码漏洞(4)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-069987.html)

[web 安全]逻辑漏洞之密码重置的更多相关文章

  1. 一个安邦逻辑漏洞爆破密码的py脚本

    漏洞地址: 安邦保险集团存在逻辑漏洞可遍历用户ID暴力破解用户原始密码进而重置用户密码(附脚本) http://www.wooyun.org/bugs/wooyun-2010-0119851 脚本PO ...

  2. 应用安全 - Web安全 - 逻辑漏洞整理

    短信轰炸 .Fiddler抓包repeat .burpsuite 修改 PHPSESSID ->字典爆破 如选择a-z .burpsuite手机号遍历 防御: 设置图片验证码,每次获取短信验证码 ...

  3. WEB安全--逻辑漏洞

    业务逻辑问题是一种设计缺陷.逻辑缺陷表现为设计者或开发者在思考过程中做出的特殊假设存在明显或隐含的错误.精明的攻击者会特别注意目标应用程序采用的逻辑方式,设法了解设计者与开发者做出的可能假设,然后考虑 ...

  4. Web安全测试中常见逻辑漏洞解析(实战篇)

    Web安全测试中常见逻辑漏洞解析(实战篇) 简要: 越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改 ...

  5. Metinfo 5.3.19管理员密码重置漏洞复现

     Metinfo 5.3.19管理员密码重置漏洞 操作系统:Windows 10专业版   kali linux  网站环境:UPUPW 5.3 使用工具:burpsuite 1.7 beta 漏洞分 ...

  6. token安全之任意密码重置

    前言 偶然间挖了一个漏洞是密码重置,挖掘过程很有趣,可以参考下. 挖掘过程 在说明之前我们可以先走下正常流程,这样才方便查漏~ 正常流程 第一步骤: 正常填写完,点击下一步发送请求: POST /[U ...

  7. WEB安全新玩法 [4] 防护邮箱密码重置漏洞

    大部分具有账号系统的应用都会提供重置用户登录密码的功能,常见方式之一是:用户输入自己的邮箱地址或手机号,应用向这个邮箱或手机号发送验证码,用户将收到的验证码输入应用中即可完成密码重置.这一过程容易因设 ...

  8. WEB安全第七篇--终结篇考验逻辑思维:逻辑漏洞大汇总(越权、会话逻辑、业务逻辑、暴力破解)

    零.前言 最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件.底层安全.漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的pay ...

  9. 2. Web渗透测试中常见逻辑漏洞解析与实战

    注:以下漏洞示例已由相关厂商修复,切勿非法测试! 0x01 漏洞挖掘 01  注册 注册中最常见的有两个,一个是恶意注册,另一个是账户遍历.一个好的注册界面应该是这样 或者这样的 而不是这样的 要么使 ...

随机推荐

  1. centos 6.x 安装配置 node.js 环境

    下载 可以在本地下载node.js最新版,然后通过ftp工具上传到服务器,或者直接在服务器终端使用wget命令下载(我当时下载的是node-v6.11.3-linux-x64版本,其他版本请查看上面链 ...

  2. (转)JNI参数传递|Surface && sign签名对应

    http://blog.csdn.net/stefzeus/article/details/6622011 char* Get_Surface(JNIEnv *env, jclass cls, job ...

  3. docker-compose部署kafka

    docker-compose.yml version: '2' services: zookeeper: image: develop-harbor.geostar.com.cn/3rd/zookee ...

  4. 无法绕开的cut, awk, sed命令

    linux命令的选项和选项后面的值的方式: 如果用 短选项, 选项值就放在短选项的后面, 如果用长选项, 值就用等于的方式. 最重要的是, 短选项后面的值, 跟短选项之间, 可以用空格, 也可以紧接着 ...

  5. springmvc+ehcache简单例子

    这里采用的是spring3.2.ehcache2.7.tomcat7.0(必须) 1.web.xml <?xml version="1.0" encoding="U ...

  6. SpringMVC学习01——HelloSpringMvc Demo

    HelloWorldController.java文件 package com.su.controller; import org.springframework.stereotype.Control ...

  7. Path.GetExtension 方法 (String)

    返回指定的路径字符串的扩展名. 命名空间:   System.IO程序集:  mscorlib(位于 mscorlib.dll) ----------------------------------- ...

  8. sql Server20008总结

    1.like------->常用于“数据库的模糊查询” 1)即:查询某个字段中含有哪些的内容的数据库的信息列表(详情) 比如:查询学生表中名字姓是‘韩’的所有学生的信息 select * fro ...

  9. git的基本使用方法

    git的基本使用方法:https://blog.csdn.net/qq_33316091/article/details/82414389

  10. java基础常问面试题

    1.面向对象和面向过程的区别 面向过程 :面向过程性能比面向对象高. 因为类调用时需要实例化,开销比较大,比较消耗资源,所以当性能是最重要的考量因素的时候,比如单片机.嵌入式开发.Linux/Unix ...