首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

密码找回插件LoveKKForget

插件简介 作为一个博客程序,Typecho竟然没有密码找回功能,可以说很是意外!也有很多网友对这个功能进行过增加,但大多需要对内核代码进行修改,这样对以后的升级很不友好。...插件功能很简单,就是一个密码找回的功能,同时考虑到smtp发信的丢信率等因素,将邮件发送改为了使用SendCloud进行发送。...功能说明 自动在login.php页面增加找回密码链接 后台可对SendCloud发信信息进行配置 可设置重置密码链接过期时间 使用说明 上传插件 激活插件 申请SendCloud账号并创建域名、修改NS...创建找回密码邮件模板 后台配置插件 SendCloud相关教程 首先打开SendCloud注册页面:https://www.sendcloud.net/signup.html 根据提示注册SendCloud账号...在后台发送设置中新增发信域名,填入要作为发信的域名,建议为mail.domain.com格式,如:mail.usebsd.com 根据SendCloud的要求到域名NS处新增TXT、MX解析,等待SendCloud

1.4K20

任意用户密码重置(四):重置凭证未校验

在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。...在日常对密码找回功能的攻击中,我的大部份精力聚焦在是否可以暴破验证码、是否可以劫持接收验证码的手机号或邮箱、是否可以混淆重置其他账号、是否可以绕过验证步骤、甚至是猜测重置 token 的生成规律等攻击方式上...案例一:因服务端未校验 token 导致可重置任意账号密码 密码找回页面 http://www.omegatravel.net/users/retrievePassword/ 用攻击者账号 yangyangwithgnu...@yeah.net 进入密码找回全流程,输入图片验证码后提交: ?...普通用户的邮箱字典方面,把国人常见姓名拼音 top500 结合常见邮箱后缀(@qq.com、@163.com 等等)快速生成个简单邮箱字典;内部员工的邮箱方面,我从该网站域名注册信息查询到联系人为 omegait

2.5K80
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    任意用户密码重置(一):重置凭证泄漏

    先用攻击者账号走一次密码找回流程,测试账号 yangyangwithgnu@yeah.net 选用邮箱找回密码: ? 点击获取校验码后抓取如下应答: ? 其中,VFCode 从字面理解很可能是校验码。...登录邮箱查看网站发过来的密码找回邮件: ? 发现两者一致,那么,几乎可以确认服务端将密码找回的校验码泄漏至客户端,可导致任意账号密码重置问题。 尝试找回普通账号的密码。...尝试找回管理员账号的密码。...从该网站的域名注册信息中找到联系人的邮箱为 fishliu@xxxx.cn,可推测后台用户的邮箱后缀为 @xxxx.cn,所以,用常见后台用户名简单调整可构造出后台用户邮箱字典,枚举出大量后台用户: ?...同理可重置这些后台用户的账号密码,为避免影响业务,不再实际操作。 案例二 用邮件找回密码时,带凭证的重置链接泄漏至客户端,抓捕可获取。用攻击者账号走一次密码找回流程。

    3.6K60

    账号攻击的几种常见

    登录试错无次数限制,可导致暴破密码,又如,注册流程各步骤未严格关联,导致批量注册任意账号,再如,密码找回功能各步骤未严格关联,导致任意账号密码重置。...useragent-switcher(https://mybrowseraddon.com/useragent-switcher.html)扩展,模拟手机终端进行访问;当然,其他手段也可考虑,你可以通过子域名枚举工具...比如,系统本来只允许用手机号当用户名进行注册,利用该漏洞,可以创建账号 yangyangwithgnu/abcd1234,登录确认: ---- 任意账号密码找回 密码找回页面 https://www.xxxx.com...大致攻击思路:首先,用攻击者账号 13908080808 进入密码找回流程,查收重置验证码、通过校验;然后,输入新密码后提交,拦截中断该请求,暂不发至服务端,这时,PHPSESSID 关联的是 13908080808...---- 防御措施 通常来说,密码找回逻辑中含有用户标识(用户名、用户 ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,这四个要素必须完整关联,否则可能导致任意账号密码找回漏洞

    85210

    逻辑漏洞之密码找回漏洞(semcms)

    什么是密码找回漏洞 利用漏洞修改他人帐号密码,甚至修改管理员的密码。...1.用户凭证暴力破解 1.1 密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字,就可以重置密码,导致可以暴力破解。...2.返回凭证 2.1 url返回验证码及token(找回密码凭证发到邮箱中,url中包含用户信息以及凭证,但是这个凭证可以重置任何用户) 2.2 密码找回凭证在页面中(通过密保问题找回密码、找回密码的答案在网页的源代码中...7.2 账号与邮箱账号的绑定 8.找回步骤 8.1 跳过验证步骤、找回方式,直接到设置新密码页面 9.本地验证 9.1 在本地验证服务器的返回信息,确定是否执行重置密码,但是其返回的信息是可控的内容...,或者可以得到的内容(密码找回凭证在客户端获取,在密码找回时注意抓包查看所有url返回响应等,看是否有最终的凭证出现,这样就可以绕过手机或者安全邮箱了) 9.2 发送短信等验证信息的动作在本地进行,可以通过修改返回包进行控制

    4.2K33

    SRC逻辑漏洞挖掘浅谈

    1.2常规性质资产收集 基本的资产收集方式:子域名枚举、端口扫描、路径扫描、旁站c段查询 子域名域名爆破: sublist3r、subdomainsBurte、DiscoverSubdomain、layer...子域名挖掘机 ?...3.逻辑漏洞 任意用户注册、密码重置、密码找回 3.1本地验证、修改返回包 1)获取验证码后任意输入一个验证码 ? 2)抓包放行,得到的返回包如下 ?...3.2手机号、验证码、用户未统一验证问题 未对原绑定手机号、验证码、用户未统一验证,或验证码未绑定 只验证验证码正确,没判断用户id 或手机号,修改想改的id 正确手机验证码即可 如密码找回重置时未对原绑定手机号验证进行任意账号密码重置...150\73账号被重置 ? 3.3密码重置类其他逻辑问题 以重置成功的token覆盖最后一步错误的token和1类似。

    3.6K22

    蓝队的自我修养之事后溯源(归因)| HVV 经验分享

    在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP &域名资产等。...将规则应用于一些安全设备产出高可信度的告警用于防御,或者结合情报数据(如样本信息、域名信息、IP 信息等),将深度溯源的情报(如身份信息、攻击队伍等)产出。 1....发件 IP、发件账号、邮件内容(格式特点等)可用于将攻击者投递的邮件分类; 发件账号中可能存在个人信息,如:“账号@qq.com”、“昵称@gmail.com” 等此类字符串,检索该字符串可用于挖掘身份信息...; 邮件内容大致可分以下三类: - 投递物(后门木马、其他攻击组件) - 钓鱼网站,包含域名、IP 等信息 - 其他,需要研究邮件中的字符串,邮件可能存在攻击者的其他账号(在真实场景中出现过) 发件 IP...等 利用密码找回功能,如:阿里云IP找回、腾讯密码找回、邮箱密码找回 真实身份 社交平台(如百度贴吧、QQ 空间、新浪微博等)暴露真实姓名、手机号码 支付宝转账功能,搜索邮箱、手机号 已知的线索(邮箱

    2.1K40

    新型渗透思路:两种密码重置之综合利用

    *本文原创作者:风之传说,本文属FreeBuf原创奖励计划,未经许可禁止转载 在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面...,其中,密码找回功能是重灾区。...第二种: 就是用已知账号1填入身份验证,进入第三步,设置新密码处暂停。然后打开浏览器用账号2进入第二步,这样cookies就被刷新为账号2的,重置的就是账号2的密码了。...以下域名用hacker替代,进行实战演示: 账号1: http://loan.hacker.com/fpwd1 首先,打开页面。 ? 填入自己注册的账号,然后点击下一步: ?...账号2: 我们在相同浏览器,再次打开一个页面重置15041452711账号,来到第二步,看到了浏览器有这个东西: ? 然后将key替换我们刚才账号1第三步抓取的数据包,然后进行提交: ?

    51520

    记一次密码重置到后台GetShell

    1.尝试登录 打开网页,看到一个登录,尝试点击 2.发现提示 Unknown host 3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后......1.尝试登录1.打开网页,看到一个登录,尝试点击2.发现提示 Unknown host3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP...不管了,直接掏Burp跑一下7.从1跑到1111,后面又试了11111,111111等数字也没跑出来8.尝试跑用户名,最终跑出两个账号 cs , test9.使用test账号进行密码找回,这一看就是乱打的...@#$%^ 处发现重置成功,尝试登录5.成功登录该账号6.userid 替换为管理员的id,成功登录管理员账号4.文件上传1.到后面才发现,其实管理不管理员账号都一个样,,,在个人中心处,查看源代码,发现一个神秘的...这个admin的账号根本就没有必要重置,test账号一样可以传,,,所以各位尽量在动静最小的情况下,获取系统权限----原文链接:https://forum.butian.net/share/2450

    22610

    记一次密码重置到后台GetShell

    1.尝试登录 打开网页,看到一个登录,尝试点击 2.发现提示 Unknown host 3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后...... 1.尝试登录 1.打开网页,看到一个登录,尝试点击 2.发现提示 Unknown host 3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为...不管了,直接掏Burp跑一下 7.从1跑到1111,后面又试了11111,111111等数字也没跑出来 8.尝试跑用户名,最终跑出两个账号 cs , test 9.使用test账号进行密码找回,这一看就是乱打的...3.尝试重置admin密码 1.在重置密码处发现userid参数 2.在前台活跃用户处,发现自己的 id 与修改密码处的 userid 相同 3.先不改 admin 账号的密码,尝试修改这个pwd账号...@#$%^ 处发现重置成功,尝试登录 5.成功登录该账号 6.userid 替换为管理员的id,成功登录管理员账号 4.文件上传 1.到后面才发现,其实管理不管理员账号都一个样,,, 在个人中心处

    16210

    攻防|记一次教育行业渗透打点

    1、OA系统密码找回 找回密码 系统使用说明文档中发现登录账号 600030 密码找回,找回方式选择密保问题 问题选择出生地,密保问题答案填写高校所在地 即可修改密码 修改密码,即可以图文信息中心的身份登录...账号密码 1、GitHub搜索"学校域名" "password" 发现邮箱账号密码 2、登录邮箱发现手机号身份证号 统一门户 3、手机号加邮箱密码直接登录统一门户 泛微OA 跳转到泛微OA,文件上传...0x7e)) 6、FCKeditor上传文件GetShell 1、扫描目录发现存在FCKeditor目录 2、直接找到上传目录 3、上传aspx木马 成功连接 7、任意文件上传 根据学校名称及域名进行编排密码本...在其中一个log表中发现了账号和MD5加密的密码。...对于高校的渗透可以从以下几点入手 1、VPN弱口令,GitHub泄漏是重灾区,可以搜索"学校域名" "password" 2、高校的站点一般比较老旧,aspx的站点比较多,可以多关注一下SQL注入,大多数的后台都存在

    57120

    【Blog.Idp开源】支持在线密码找回

    01 密码找回 认证中心绕不开的话题 Architecture Design....开源这么久了,一直没有机会去处理密码找回这个需求,官方当然也提供了各种扩展方法,但是这些扩展都不是最重要的,那找回密码什么是最重要的呢?——答案就是服务器和客户端的通讯。...常见的密码找回很简单,要么发短信,要么发邮件,只有这样才能保证信息的安全和稳定性,但是我毕竟没有这些额外的付费服务。...当然还有其他的办法,就是使用类似对接QQ、微信、GitHub、Google这种第三方认证平台做个二次登录,来保证唯一性,把密码找回转嫁到第三方平台上,这种方案我个人感觉不太喜欢,既然自己已经做认证平台了

    57520

    任意用户密码重置(三):用户混淆

    在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。...---- 案例一:通过 cookie 混淆不同账号,实现重置任意用户密码。...密码找回页面 https://my.xxxx.com/pwd,用攻击者账号 yangyangwithgnu 走完密码找回全流程。 输入用户名和图片验证码后提交: ?...大致攻击思路:首先,用攻击者账号 yangyangwithgnu 进入密码找回流程,查收重置验证码、通过校验;然后,输入新密码后提交,拦截中断该请求,暂不发至服务端,这时,PHPSESSID 关联的是...密码找回页面 http://www.xxxx.cn/getpass.html,用攻击者账号走完密码找回全流程,涉及三步请求,依次为:验证用户名是否存在、获取短信验证码、提交短信验证码和新密码。

    1.8K50

    攻防|记一次教育行业渗透打点

    1、OA系统密码找回 找回密码 系统使用说明文档中发现登录账号 600030 密码找回,找回方式选择密保问题 问题选择出生地,密保问题答案填写高校所在地 即可修改密码 修改密码,即可以图文信息中心的身份登录...账号密码 1、GitHub搜索"学校域名" "password" 发现邮箱账号密码 2、登录邮箱发现手机号身份证号 统一门户 3、手机号加邮箱密码直接登录统一门户 泛微OA 跳转到泛微OA,文件上传...0x7e)) 6、FCKeditor上传文件GetShell 1、扫描目录发现存在FCKeditor目录 2、直接找到上传目录 3、上传aspx木马 成功连接 7、任意文件上传 根据学校名称及域名进行编排密码本...在其中一个log表中发现了账号和MD5加密的密码。...对于高校的渗透可以从以下几点入手 1、V**弱口令,GitHub泄漏是重灾区,可以搜索"学校域名" "password" 2、高校的站点一般比较老旧,aspx的站点比较多,可以多关注一下SQL注入,大多数的后台都存在

    1.2K20

    zblog忘记后台账号密码怎么办?

    总有些人账号密码太多,多到自己也记不住,然后来回反复的尝试,还是想不起来,总觉得这个密码是对的,但是,,,就不是登录不了,当然有些人说的就是我自己,账号密码实在是太多了,尤其是一些重要的账号密码,还不能重复...跑题了,嗯嗯,说回正题,zblog网站的后台账号密码要是忘记了怎么办呢?...第二种方法是,适用官方的密码找回工具:(最新版zblog忘记后台密码也可以使用) ?...不知道不要紧,先把文件上传到网站目录,然后尝试域名访问:http://您的网址/nologin.php,如果能访问出现上图界面就对了,如果访问不了,则上传的目录非网站的根目录,需要继续查看根目录。

    2.1K20

    全程带阻:记一次授权网络攻防演练(上)

    审查密码找回功能。...密码找回功能很容易出现逻辑错误,经验来看,至少可从七个方面攻击密码找回功能:重置凭证接收端可篡改、重置凭证泄漏、重置凭证未校验、重置凭证可暴破、用户混淆、应答中存在影响后续逻辑的状态参数、token 可预测...访问密码找回页面: ? 拦截密码找回的请求: ? 从应答描述可知,提示该用户不存在,重发几次,结果相同,说明图片验证码未生效,好了,第一个洞,用户名可枚举。...随意选个账号进入密码找回流程,liufei,应答为 JSON 数据,格式化后吓我一跳: ? 敏感信息大赠送!有邮箱,甚至有哈希密码。记下来,第二个漏洞,账号相关敏感信息泄漏。...用 admin 进入密码找回流程,先顺利通过服务端用户名是否存在的校验,然后向该账号绑定的邮箱地址发送密码重置 URL,请求如下: ?

    1.7K40
    领券