本文最后更新于 2024-07-26,文章内容可能已经过时。

1.任意密码修改漏洞

免责声明

⚠特别说明:此教程为纯技术教学!严禁利用本教程所提到的漏洞和技术进行非法攻击,本教程的目的仅仅作为学习,决不是为那些怀有不良动机的人提供技术支持!也不承担因为技术被滥用所产生的连带责任!⚠

漏洞概述:

任意密码重置漏洞?

原理:厂商在对密码修改的时候,未对修改密码的凭证做严格筛选和限制,导致可以被绕过进行任意的密码修改。

漏洞场景:

1.验证码可以爆破:

image-20240102121131094

2.验证码回传:

image-20240102121358961

3.验证码未绑定用户:

image-20240102123613628

image-20240102123800313

4.本地验证绕过:

image-20240102123924511

image-20240102123933360

5.跳过验证步骤:

image-20240102124128105

6.token可预测:

image-20240102124335631

image-20240102124506130

(图中蓝标记即为token)

image-20240102124620383

image-20240102124813078

7.同时向多个账户发送凭证:

image-20240102124907675

image-20240102125751518

8.接收端可篡改:

image-20240102125804776

9.万能验证码:(基本遇不到)

image-20240102130116461

2.任意用户登录漏洞:

01:定义:

逻辑错误导致可以登录任意账户。撞库获得用户名(手机号或者邮箱),通过验证码登录,若抓包修改接收验证码的手机号/邮箱,然后使用该验证码能使撞库的用户登录,即产生漏洞。具体实列与随意注册类似,sql注入的万能密码也算一类。

02:产生原因:

使用场景:1.手机登录验证码回显。2.修改返回包可以登录。3.通过遍历uid可以登录。4.sql注册万能密码。5.系统默认弱口令。6.撞库。7.cookie混淆。

03:漏洞场景:

01:验证码回显

image-20240102140655235

02.修改返回包登录

image-20240102140711891

03.修改userid登录

image-20240102140811228

04.sql注入万能密码

image-20240102140936661

05.系统默认弱口令登录:(最多)

image-20240102141038221

06.通过旧密码进行撞库;

image-20240102141528422

07.通过cookie混淆:

image-20240102150501379