原文:http://wooyun.jozxing.cc/static/drops/web-5048.html

密码找回逻辑
一、用户凭证(密码找回的凭证太弱,暴力破解)
1、当当网任意用户密码修改漏洞(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-011833.html)
四位数字验证码,暴力猜解。
2、微信任意用户密码修改漏洞(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-011720.html)
数字验证码可暴力猜解,修改密码时对手机号的验证存在缺陷(验证请求次数手机号:18211111111y;验证验证码时手机号提纯18211111111)。

二、返回凭证(凭证存在url返回响应中)
1、走秀网秀团任意密码修改缺陷。(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-05630.html)
url直接返回验证码。
2、天天网任意账户密码重置(二)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-058210.html)
url返回加密验证码。

三、密码找回凭证在页面中
1、sohu邮箱任意用户密码重置。(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-04728.html)
密保问题的答案在页面hide表单中。

四、返回短信验证码
1、新浪某站任意用户密码修改(验证码与取回逻辑设计不当)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-085124.html)
返回加密的用户手机号,返回短信验证码。

五、邮箱弱token
1、奇虎360任意用户密码修改漏洞。(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-08333.html)
重置密码的url中token是MD5(时间戳),可暴力猜解。
2、中兴某网站任意用户密码重置漏洞(经典设计缺陷案例)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2015-090226.html)
密码重置url是用户名和时间(时间+范围小的随机数)组合,可猜解。

六、服务器验证(不验证;可控)
1、身份通任意密码修改-泄漏大量公民信息。(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-012572.html)
凭证无效,重置密码的url中的token不起作用,虽然有token,但可替换为他人email,达到修改别人密码的目的。
2、携程旅行网任意老板密码修改(庆在wooyun第100洞)。http://wooyun.jozxing.cc/static/bugs/wooyun-2013-018263.html
修改密码时,可替换为他人uid,从而修改他人密码。
3、某政企使用邮件系统疑似存在通用设计问题。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-088927.html)
更改请求包中参数,可跳过密保问题的验证,直接修改密码。

七、手机号、邮箱任意绑定
1、 网易邮箱可直接修改其他用户密码。(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-08307.html)
手机号可绑定他人账号,然后通过手机号找回密码,从而修改他人密码。
2、中国工控网任意用户密码重置漏洞。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-086726.html)
邮箱可绑定他人账号。

八、注册覆盖
1、中铁快运奇葩方式重置任意用户密码(admin用户演示)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-088708.html)
新用户名覆盖旧用户名,就用户的信息不变,变相修改密码。

九、session覆盖
1、WooYun: 聚美优品任意修改用户密码(非爆破)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-085843.html)
点击自己邮箱中的密码找回链接,读取了浏览器中他人的账号信息(cookie),从而修改他人密码。

十、注入
1、用友人力资源管理软件(e-HR)另一处SQL注入漏洞(通杀所有版本)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-068060.html)
找回密码用户名处存在注入。

十一、找回步骤(跳过验证步骤、找回方式,直接到设置新密码页面。)
1、OPPO手机同步密码随意修改,短信通讯录随意查看。(http://wooyun.jozxing.cc/static/bugs/wooyun-2013-042404.html)
直接跳过身份认证,重设任意用户密码。
2、中国电信某IDC机房信息安全管理系统设计缺陷致使系统沦陷。(http://wooyun.jozxing.cc/static/bugs/wooyun-2015-098765.html)
数据包step改为4,直接跳过前面步骤进行重置密码。

十二、本地验证(在本地验证服务器的返回信息,确定是否执行重置密码,但是其返回信息是可控的内容,或者可以得到的内容)
1、看我如何重置乐峰网供应商管理系统任意用户密码(管理员已被重置)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-083035.html)
2、oppo重置任意用户密码漏洞(4)。(http://wooyun.jozxing.cc/static/bugs/wooyun-2014-069987.html)

[web 安全]逻辑漏洞之密码重置的更多相关文章

  1. 一个安邦逻辑漏洞爆破密码的py脚本

    漏洞地址: 安邦保险集团存在逻辑漏洞可遍历用户ID暴力破解用户原始密码进而重置用户密码(附脚本) http://www.wooyun.org/bugs/wooyun-2010-0119851 脚本PO ...

  2. 应用安全 - Web安全 - 逻辑漏洞整理

    短信轰炸 .Fiddler抓包repeat .burpsuite 修改 PHPSESSID ->字典爆破 如选择a-z .burpsuite手机号遍历 防御: 设置图片验证码,每次获取短信验证码 ...

  3. WEB安全--逻辑漏洞

    业务逻辑问题是一种设计缺陷.逻辑缺陷表现为设计者或开发者在思考过程中做出的特殊假设存在明显或隐含的错误.精明的攻击者会特别注意目标应用程序采用的逻辑方式,设法了解设计者与开发者做出的可能假设,然后考虑 ...

  4. Web安全测试中常见逻辑漏洞解析(实战篇)

    Web安全测试中常见逻辑漏洞解析(实战篇) 简要: 越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改 ...

  5. Metinfo 5.3.19管理员密码重置漏洞复现

     Metinfo 5.3.19管理员密码重置漏洞 操作系统:Windows 10专业版   kali linux  网站环境:UPUPW 5.3 使用工具:burpsuite 1.7 beta 漏洞分 ...

  6. token安全之任意密码重置

    前言 偶然间挖了一个漏洞是密码重置,挖掘过程很有趣,可以参考下. 挖掘过程 在说明之前我们可以先走下正常流程,这样才方便查漏~ 正常流程 第一步骤: 正常填写完,点击下一步发送请求: POST /[U ...

  7. WEB安全新玩法 [4] 防护邮箱密码重置漏洞

    大部分具有账号系统的应用都会提供重置用户登录密码的功能,常见方式之一是:用户输入自己的邮箱地址或手机号,应用向这个邮箱或手机号发送验证码,用户将收到的验证码输入应用中即可完成密码重置.这一过程容易因设 ...

  8. WEB安全第七篇--终结篇考验逻辑思维:逻辑漏洞大汇总(越权、会话逻辑、业务逻辑、暴力破解)

    零.前言 最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件.底层安全.漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的pay ...

  9. 2. Web渗透测试中常见逻辑漏洞解析与实战

    注:以下漏洞示例已由相关厂商修复,切勿非法测试! 0x01 漏洞挖掘 01  注册 注册中最常见的有两个,一个是恶意注册,另一个是账户遍历.一个好的注册界面应该是这样 或者这样的 而不是这样的 要么使 ...

随机推荐

  1. [CSP-S模拟测试]:毛一琛(meet in the middle)

    题目描述 历史学考后,$MYC$和$ztr$对答案,发现选择题他们没有一道选的是一样的.最后他们都考了个$C$.现在问题来了,假设他们五五开,分数恰好一样(问答题分数也恰好一样,只考虑选择题).已知考 ...

  2. 30 年前的圣诞节,Python 序章被谱写

    1989 年圣诞节期间,已经从阿姆斯特丹大学(University of Amsterdam)获得数学和计算机硕士学位的 Guido van Rossum,为了打发圣诞节的无趣,决心开发一个新语言解释 ...

  3. Spark Streaming的优化之路—从Receiver到Direct模式

    作者:个推数据研发工程师 学长     1 业务背景   随着大数据的快速发展,业务场景越来越复杂,离线式的批处理框架MapReduce已经不能满足业务,大量的场景需要实时的数据处理结果来进行分析.决 ...

  4. 来自鸟哥的lftp客户端软件使用方法

    lftp (自動化腳本) 單純使用 ftp 總是覺得很麻煩,有沒有更快速的 ftp 用戶軟體呢?讓我們可以使用類似網址列的方式來登入 FTP 伺服器啊?有的,那就是 lftp 的功能了! lftp 預 ...

  5. ORACLE Physical Standby DG 之fail over

    SQL> select thread#, low_sequence#, high_sequence# from v$archive_gap;确认下是否存在日志间隙,发现gap现象,说明failo ...

  6. 主流架构 : MVP

    1 背景 MVC 平时开发APP时会发现,activity职责非常重.以MVC角度来看: M:model数据操作层(网络请求,耗时操作,数据存取,其他逻辑操作) V:view,指xml布局文件,其实并 ...

  7. 【C++】fill函数,fill与memset函数的区别

    转载自:https://blog.csdn.net/liuchuo/article/details/52296646 memset函数 按照字节填充某字符在头文件<cstring>里面fi ...

  8. centOS 7 安装nginx服务

    一.安装相关依赖 yum install gcc-c++ yum install -y pcre pcre-devel yum install -y zlib zlib-devel yum insta ...

  9. 架构-数据库访问-SQL语言进行连接数据库服务器-OLE:OLE

    ylbtech-架构-数据库访问-SQL语言进行连接数据库服务器-OLE:OLE Object Linking and Embedding,对象连接与嵌入,简称OLE技术.OLE 不仅是桌面应用程序集 ...

  10. VueX中直接修改数据报错,修改一维数组,二维数组,报错的原因

    直接修改state中的的数据是不被允许的,会报错 这个时候可以使用三种种方式处理 第一种:使用拓展运算符,深拷贝一维数组或对象var arrA = [1,2,3,4]var a = [...arr]| ...