前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【实战篇】任意密码重置之验证码爆破

【实战篇】任意密码重置之验证码爆破

作者头像
一名白帽的成长史
发布2020-05-09 11:58:27
2.2K0
发布2020-05-09 11:58:27
举报
文章被收录于专栏:一名白帽的成长史

五一前刚打完一次攻防演习,挖到一个挺有代表性的漏洞。

算是一次对登陆窗口的突破,之前也写过一期,大家可以回顾一下:

【实战篇】记一次登陆窗口的漏洞挖掘

话不多说,直接开始今天的内容吧~

Part.1

任意密码重置

任意密码重置

首先通过信息收集,我们找到了一个管理后台:

随意输入用户名/密码,点击“获取安全码”:

会发现只有在用户名/密码正确的情况下,才能顺利获取到安全码。

不知道密码,我们就先来看看“重置密码”功能是否有漏洞可以利用:

打开后界面如下:

可以看到这里只要求输入短信验证码,并不需要输入旧密码。

输入账号/任意验证码,尝试爆破,抓包如下:

发送到intruder模块,设置verfitycode为变量:

选择Brute forcer模式,字符为纯数字,长度为4位数:

//这里如果选number模式,就无法出现0XXX的组合

//刚开始尝试的6位验证码,爆破了半天没反应,后面才试试是否为4位。

爆破了一小会儿后,成功重置用户密码:

Part.2

爆破安全码登陆

爆破安全码登陆

这里我们已经成功重置了一个账号的密码~

去到登陆窗口,发现还需要输入一次验证码:

同样的套路,抓包爆破验证码:

爆破成功,验证码为8624:

但是观察这个响应包,并没有返回“set-cookie”字段来下发cookie。

取而代之的是一串token:

我们拿这个验证码去登陆,也只会提示验证码错误或失效。

这里可以再尝试一下替换响应包,首先开启响应包拦截:

输入任意验证码,发包之后把拦截到的响应包替换为前面登陆成功的包:

发包后成功进入后台,直接是超级管理员权限:

成功突破~

Part.3

扩展

扩展

其实替换响应包这个事,在其他项目里也干过。

比如下面这个,要求输入手机验证码才能查看:

这里输入任意验证码并开启响应包拦截。

将原本的状态码“false”修改为“success”即可绕过:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-05-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 一名白帽的成长史 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
验证码
腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档