首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

任意用户密码重置

任意用户密码重置对应访问控制项中要求d),所以安全控制点为访问控制d。...0x02 测试内容 测试系统找回密码等功能处是否存在验证缺陷,可进行任意用户密码重置。 0x03 漏洞原理 什么是任意用户密码重置?...任意用户密码重置影响系统的稳定性,可由此作为攻击入口,进行持续攻击。 任意用户密码重置漏洞在渗透测试中属于逻辑漏洞的一种,形成原因是开发者在开发时没有对各项参数进行准确的校验从而导致漏洞的诞生。...在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码页面,或者用户忘记密码时的密码找回页面中。其中,密码找回功能是任意用户密码重置漏洞的重灾区。...0x05常见任意用户密码重置分类 密码找回逻辑含有用户标识(用户名、用户  ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,若这几个要素没有完整关联,则可能导致任意密码重置漏洞

2.4K20

【补充】任意密码重置姿势

#【笔记】记录Cy牛的任意密码重置姿势 0x1 验证码不失效 缺少对时间限制,导致可枚举验证码 【比较常见的是4位验证码爆破】 0x2 验证码直接返回 验证码直接出现在返回包里 【这个例子很好理解,抓包查看返回即可发现...,还是因为没有完整匹配的原因,在最后一步的时候,修改用户名则可成功重置 【这个可批量重置密码】 【密码重置的功能,一定要每一步都进行匹配】 【用户id---用户手机号---手机验证码---用户名---用户邮箱...,此时可试试删掉验证码,看能否成功 0x12 补充二【token返回泄露】 有时候忘记密码的连接是根据一个token来字段来重置的,有时候这个token会在重置成功前就给出,这时候根据tokne泄露的就可以任意重置了...0x12 补充三【凭证返回在源码里】 有些密码重置是通过设置问题答案来重置,通过找回密码功能,在页面的源代码里,不但有密码提示问题,Hide表单里可能泄露问题答案,可获得任意用户修改密码问题答案,从而轻松修改任意用户邮箱密码...vc=token值&u=用户名 这边vc是一段修改密码的token,如果token是一段时间戳,此时通过这段时间内爆破,就可以重置密码 0x13 补充五【服务器时间破解】 一般在邮箱接收密码重置的连接时比较多

57320
您找到你想要的搜索结果了吗?
是的
没有找到

乌云——任意密码重置总结

重置他人用户时,获取验证码后,直接进入输入新密码对应链接到新密码的界面,输入密码重置成功。 一个新浪例子: 记得就好,现在还不怎么理解。...若这个要素没有完全关联,则可能导致密码重置漏洞 参考链接:https://www.freebuf.com/articles/web/162152.html 4、接收端可篡改 成因:重置密码时,凭证会发送到手机上...token一般 8、测试方法:攻击者可以通过发送一组电子邮件地址而不是单个电子邮件地址向任意电子邮件发送密码重置链接。...9、重置凭证未校验 参考链接:https://www.freebuf.com/articles/web/164090.html Tips:有些重置密码的模块可以通过回答密保问题来重置密码。...但是有部分用户并没有设置密保问题,那么就有可能我们提交任意的密保答案都可以重置这些用户的密码。 怎样确认这些用户是否存在密保呢?

1.6K20

任意用户密码重置(一):重置凭证泄漏

在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面。其中,密码找回功能是重灾区。...我把日常渗透过程中遇到的案例作了漏洞成因分析,这次,关注因重置凭证泄漏导致的任意用户密码重置问题。 案例一 用邮件找回密码时,作为重置凭证的验证码在 HTTP 应答中下发客户端,抓包后可轻易获取。...登录邮箱查看网站发过来的密码找回邮件: ? 发现两者一致,那么,几乎可以确认服务端将密码找回的校验码泄漏至客户端,可导致任意账号密码重置问题。 尝试找回普通账号的密码。...同理可重置这些后台用户的账号密码,为避免影响业务,不再实际操作。 案例二 用邮件找回密码时,带凭证的重置链接泄漏至客户端,抓捕可获取。用攻击者账号走一次密码找回流程。...接下来验证通过服务端泄漏的 token 能否重置普通用户的账号密码。从重置流程可知,要重置密码必须提供用户名及其邮箱(或手机号)。 获取有效用户名。

3.6K60

DedeCMS任意用户密码重置漏洞

综述 2018年01月09日,Dedecms官方更新了DedeCMS V5.7 SP2正式版,后续在10日有网友爆出其存在任意用户密码重置漏洞。 攻击难度:低。 危害程度:高。...dopost=getpasswd&id=$mid&key=$randval $mid就是可控的参数member_id,既然这列已经返回了重置密码的验证码key那么就可以直接重置对应id的用户密码了,跟进一下重置密码的过程...首先在重置密码时,判断输入的id对应用户是否进行过密码重置操作,如果没有就退出了。 ?...---- 漏洞验证 直接发送如下请求即可获取重置密码的链接: http://localhost/DedeCMS-V5.7-UTF8-SP2/member/resetpassword.php...然后就可以直接重置密码了。这里修改id的值即可修改对应的用户的密码。 但是这个漏洞存在一个缺陷,因为通过分析可以看出来只有没有设置安全问题的用户才会受此漏洞的影响;而且只能修改前台用户的密码

4.4K30

任意用户密码重置的姿势

任意用户密码重置的姿势 0x01:验证码不失效 验证码的有效时间没有合理的进行限制,导致一个验证码可以被枚举猜解;举例:我们重置密码需要邮件或短信接受验证码,而这个验证码没有时间限制,可以无限制的重复使用...0x06:跳过验证步骤 不对步骤进行校验,即在1-3步骤不校验1-2步骤是否完成或通过,导致从1-1可直接跳至1-3步骤 0x07:未校验用户字段 在重置密码验证中,只对手机号/邮箱和验证的关联匹配判断...,不匹配判断用户名和手机,由此导致在数据包中利用A用户执行操作,修改数据包中的A用户为B用户 0x08:缺少用户判断 重置密码处利用用户ID来修改密码,通过数据包修改用户的ID值,进行任意用户的密码修改...,非常流氓的是通过ID值得枚举,可以修改全数据库得用户密码重置,完全可以忽视用户名 0x09:Cookie值替换 重置密码处将用户标识和相关字段放入了Cookie中进行存储传递,对Cookie进行判断是否存在或者加密是否正确来重置密码

65530

任意用户密码重置(四):重置凭证未校验

在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。...我把日常渗透过程中遇到的案例作了漏洞成因分析,这次,关注因重置凭证未校验导致的任意用户密码重置问题。...传送门: 任意用户密码重置(一):重置凭证泄漏 任意用户密码重置(二):重置凭证接收端可篡改 任意用户密码重置(三):用户混淆 密码找回需要鉴别用户的合法身份,证明你就是你,通常有两种做法,一是网站将重置验证码发至用户绑定的邮箱或手机号...换言之,不论你输入的重置验证码或密保答案是否正确,只要请求格式无误,均可成功重置任意账号密码。我举两个真实案例(漏洞均已修复,就不打码了),你感受下。...按正常流程,对 chenxin 进行密码重置,输入任意密保答案均可重置密码: ? 加固措施 密码重置凭证一定要严格校验,空密保问题时禁止通过密保找回密码;服务端应限制枚举等恶意请求。

2.5K80

任意用户密码重置(三):用户混淆

在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。...我把日常渗透过程中遇到的案例作了漏洞成因分析,这次,关注因用户混淆导致的任意用户密码重置问题。...---- 案例一:通过 cookie 混淆不同账号,实现重置任意用户密码。...同理可重置管理员账号 administrator,为避免影响业务,不再实际操作。 ---- 案例二:通过篡改请求包中的用户名参数,实现重置任意用户密码。...综上,几个问题结合,可导致任意用户密码重置。 ---- 案例三:通过篡改带 token 的重置链接中的用户名,实现重置任意用户密码

1.8K50

任意密码重置漏洞(身份认证缺失)

0x01 漏洞描述 - 任意密码重置 - 逻辑设计缺陷是由于应⽤在最初设计时由于未考虑全⾯,在登录、注册、找回密码、⽀付模块中程序的判断逻辑及程序的处理流程上存在缺陷,导致攻击者可以绕过程序的处理流程...,从⽽达到特定的⽬的,如暴⼒破解密码任意⽤户注册、任意用户登录、任意密码重置及各种⽀付漏洞。...0x02 漏洞等级 图片 0x03 漏洞验证 访问重置密码页面,输入存在的手机号用户和任意密码进行重置密码。...该系统重置密码功能,没有对手机号账户的持有者进行身份验证(例如:短信验证码验证),重放数据包即可成功重置任意用户密码。...输入手机号和短信验证码进行重置密码时,对该短信验证码、账号及手机号做统一严格校验。

64850

任意密码重置漏洞,复制密码重置链接漏洞的赏金就几千美金

我们甚至可以管理和编辑受邀用户的信息,有时也可以更改他们的密码。但这里还有一个附加功能,即“复制重置密码链接”。此按钮的作用是复制该受邀用户的重置密码链接。...这就像使用密码重置功能一样,但团队经理可以在这里复制其受邀用户的重置密码链接。 后端到底发生了什么?...当我们点击那个按钮时,一个请求被发送到服务器,要求该用户的重置密码链接,服务器响应该链接,然后该链接被复制到我们的剪贴板中。 区别 您一定在想这个功能和普通的重置密码功能有什么区别?...主要区别在于,当我们使用重设密码功能时,服务器仅响应“电子邮件中发送的密码重设链接”。 但是在这个端点中,链接是由服务器在响应中发送的。我立即想到这可能是存在漏洞的情况。...即使密码重置链接显示此错误,密码实际上是在后端更改的。这只是前端的这个错误。 我立即尝试更改该平台上其他一些帐户的密码,因为用户 ID 是公开可见的。

23420

任意密码重置的一个场景

修改用户密码的地方在收取手机验证码的时候注意到验证码只有4位,而且是纯数字,接口还没有对验证码的验证次数进行限制,这就意味着可以进行遍历对任意用户的密码进行重置。...首先想到的就是在浏览器上修改代码,但是浏览器并没有提供这个功能,那就要把服务器返回给浏览器的数据给修改了,欺骗浏览器去运行,这就要祭出我们强大的 burpsuite 了。 ?...把这个页面的代码拦截下来修改(这个场景很欺骗,手机验证码在这个页面才验证,所以并不是到了这个页面就可以重置密码了): ? 拦截下来之后稍微加工一下: ?...自此,成功修改13800138000用户的密码(之前还有一个任意号码注册的洞,所以当时注册了这个不存在的手机号)。...通过拦截和修改服务器的返回包可以欺骗浏览器在指定源上跑自己的代码从而绕过同源策略的限制。

74460

【笔记】记录Cy牛的任意密码重置姿势

#【笔记】记录Cy牛的任意密码重置姿势 0x1 验证码不失效 缺少对时间限制,导致可枚举验证码 【比较常见的是4位验证码爆破】 0x2 验证码直接返回 验证码直接出现在返回包里 【这个例子很好理解,抓包查看返回即可发现...这种方法就是逻辑流程出问题了 比如重置密码分4个步骤 1-2-3-4-成功,加入利用新账号走一遍整个密码重置流程 然后记录下每个步骤的url或者数据包 接着从1试着直接跳到4【输入4的url】看能不能跳过...【仔细想想是不是很多通过邮箱密码找回的很多类似这种模式的,会给邮箱发送一个特定的重置连接,如果可以破解这个链接,意味着很大可能可以绕过密码重置】 0x7 未校验用户字段的值 这个和0x2和0x3又有点相似了...,还是因为没有完整匹配的原因,在最后一步的时候,修改用户名则可成功重置 【这个可批量重置密码】 【密码重置的功能,一定要每一步都进行匹配】 【用户id---用户手机号---手机验证码---用户名---用户邮箱...这个参数名一般很多地方抓包都可以看到,替换隐藏参数就可以修改他人的密码等信息 0x11 个人补充 之前还见过一种密码重置,就是密码重置的时候,只判断验证码是否正确,但是没有对验证码为空做判断,此时可试试删掉验证码

57920

【玩转服务器】如何重置服务器密码

服务器CVM重置密码 1、找到要重置密码服务器,打开网址: https://console.cloud.tencent.com/cvm/instance/index 如果没有看到服务器,可能是当前地区不正确...,点击上方地区选择正确的服务器所在区域。...2、找到对应的服务器,点击最右边的功能项“更多” -> “密码/密钥” -> “重置密码”,在弹出的窗体中,输入要更改的密码,提交即可重置。...图片 轻量应用服务器重置密码 1、找到要远程登录的服务器,打开网址: https://console.cloud.tencent.com/lighthouse/instance/index 2、找到服务器...,点击“更多” -> “重置密码”,在弹出的窗体中,输入要更改的密码,提交即可重置

2K61

换一种姿势挖掘任意用户密码重置漏洞

漏洞场景 有了以上基础,我们来看一下大佬挖到的一个价值$600的任意用户密码重置漏洞。...email=,可以看到,这是一个再普通不过的通过邮箱重置密码的功能点 但是这个接口没能正确的处理Unicode字符,也就是说,当我输入邮箱victim@gmáil.com会被规范化为victim@gmail.com...然后目标站点axin.com就会把victim@gmail.com用户的重置密码链接发送到邮箱victim@xn--gmil-6na.com中,其中xn--gmil-6na.com是gmáil.com...的punnycode 所以,只要我去注册gmáil.com域名,并搭建一个邮件服务器就能够完成攻击 那有人又要说了,“这个漏洞的挖掘成本也太高了,还要去注册域名,太麻烦!”...其实很简单,流程如下: 到目标站点用邮箱victim@gmail.com.3bfqygorkwzimx55ppnmvkandej47t.burpcollaborator.net注册一个测试账号 然后在重置密码的接口处输入含有

59430
领券