您现在的位置是:首页 > 教程资讯

随意客户登陆密码重置(一):重置凭据泄露

作者:果E安全网时间:2020-10-25 23:34:13分类:教程资讯

简介在逻辑漏洞中,随意客户登陆密码重置更为普遍,很有可能出現在会员注册网页页面,也可能是账号登录后重置登陆密码的网页页面,或是客户密码忘了时的密码找回网页页面。在其中,密码找回作用是高发区。我将平时渗入全过程中碰到的实例作了系统漏洞诱因剖析,此次,关心因重置凭据泄露造成的随意客户登陆密码重置难题。实例一用电子邮件找回账号密码时,做为重置凭据的短信验证码在HTTP回复中下达手机客户端,

在逻辑漏洞中,随意客户登陆密码重置更为普遍,很有可能出現在会员注册网页页面,也可能是账号登录后重置登陆密码的网页页面,或是客户密码忘了时的密码找回网页页面。在其中,密码找回作用是高发区。我将平时渗入全过程中碰到的实例作了系统漏洞诱因剖析,此次,关心因重置凭据泄露造成 的随意客户登陆密码重置难题。

实例一

用电子邮件找回账号密码时,做为重置凭据的短信验证码在 HTTP 回复中下达手机客户端,抓包软件后可随便获得。先用网络攻击账户走一次密码找回步骤,检测账户 yangyangwithgnu@yeah.net 采用邮箱找回账号密码:

1.png

点一下获得检验码后爬取以下回复:

2.png

在其中,VFCode 从字面上了解很可能是检验码。登陆邮箱查询网址发来的密码找回电子邮件:

3.png

发觉二者一致,那麼,基本上能够确定服务器端将密码找回的检验码泄露至手机客户端,可造成 随意账户密码重置难题。

试着找到一般账户的登陆密码。密码找回主页键入邮箱后,系统软件将马上校检该邮箱是不是申请注册:

4.png

将 UName 主要参数界定为枚举自变量,以普遍 qq 邮箱做为字典,可枚举出好几个合理邮箱:

5.png

以 chenwei@qq.com 为例子,在回复库中寻找检验码,取得成功将其登陆密码重置为 PenTest1024,认证可登陆:

6.png

试着找到管理员账号的登陆密码。从该网址的注册域名信息内容中寻找手机联系人的邮箱为 fishliu@xxxx.cn,可推断后台管理客户的邮箱后缀名为 @xxxx.cn,因此 ,用普遍后台管理用户名简易调节可结构出后台管理客户邮箱字典,枚举出很多后台管理客户:

7.png

同样可重置这种后台管理客户的账户密码,为防止危害业务流程,已不操作过程。

实例二

用电子邮件找回账号密码时,带凭据的重置连接泄露至手机客户端,追捕可获得。用网络攻击账户走一次密码找回步骤。在找回账号密码网页页面键入网络攻击账户以及邮箱(yangyangwithgnu、yangyangwithgnu@yeah.net)后递交:

8.png

阻拦以下回复:

9.png

显而易见是个跳转,isVerify、PassPhrase 这两个主要参数很异常,事后互动中应注意,先放包,进到推送重置电子邮件的网页页面,短信验证后递交。登陆网络攻击邮箱查询重置电子邮件:

10.png

这一带 token 的重置连接机缘巧合,对,便是前边抓包软件获得的 token 信息内容,核对看下:

11.jpg

唯一差别 forgotPwdEa 和 forgotPwdEc 2个文件夹名称。

接下去验证成功服务器端泄露的 token 可否重置普通顾客的账户密码。从重置步骤得知,要重置登陆密码务必出示用户名以及邮箱(或手机号码)。

获得合理用户名。注册网页中,键入用户名后马上校检该用户名是不是被占有:

12.png

相匹配要求、回复以下:

13.png

用户名已存有回到 failed,不会有回到 ok。为此特点,用普遍中国人名字字典,可枚举出很多合理用户名(如 chenchuan、chenanqi、chenanxiu、zhangfeng 这些),存为 username.txt。

获得合理用户名相匹配邮箱。密码找回主页递交的要求中,user_name 与 email 主要参数搭配状况下,HTTP 回复编码为 302,互动包以下:

15.png

能够此特点枚举合理用户名以及邮箱。如今考虑到怎么制作邮箱字典?许多 客户喜爱用用户名申请注册 qq 邮箱,换句话说,用户名 yangyangwithgnu 很有可能相匹配邮箱 yangyangwithgnu@qq.com。因此 ,用前边早已获得合理用户名字典 username.txt 迅速制做了邮箱字典 qq-email.txt,在其中,username.txt 与 qq-email.txt 一行行相匹配。

比如,前面一种第一个人行为 yangyangwithgnu、后面一种第一个人行为 yangyangwithgnu@qq.com。将上边的数据文件放进 burp 的 intrduer 中,进攻种类选 pitchfork、user_name 的变量值界定为枚举自变量 1 并载入字典 username.txt、email 的变量值界定为枚举自变量 2 并载入字典 qq-email.txt,可枚举出很多合理用户名/邮箱信息内容,如,zhangfeng/zhangfeng@qq.com、chenchuan/chenchuan@qq.com 这些。

用一般账户 chenchuan/chenchuan@qq.com 演试登陆密码重置系统漏洞。键入用户名、登陆密码递交,一切正常进行密码找回逻辑性,从互动库中获得服务器端下达的重置 token:

16.jpg

组装为重置连接 http://www.xxxx.com/user/forgotPwdEc.php?isVerify=Y2hlbmNodWFufGNoZW5jaHVhbkBxcS5jb218MTE2MDIzNw==&PassPhrase=cbf0160662358808f3586868f041cbaa ,浏览之,就可以进到登陆密码重置网页页面:

17.png

键入密码 PenTest1024 后提示信息改动取得成功。用 chenchuan/PenTest1024 取得成功登陆:

18.png

防御措施上,密码找回的凭据切忌下达手机客户端,此外,校检邮箱是不是有效用加上图形验证码,以避免 重要主要参数被枚举。

*文中创作者:yangyangwithgnu,全文:随意客户登陆密码重置(一):重置凭据泄露

上一篇随意客户登陆密码重置(二):重置凭据协调器可伪造下一篇短信验证码普遍系统漏洞 汇总 随意客户登陆密码重置

郑重声明:

果E安全网所有活动均为互联网所得,如有侵权请联系本站删除处理,转载请注明本站地址。

上一篇:网站渗透测试|MWI

下一篇:返回列表

我来说两句