請注意這兩篇文章:web
距離上兩篇文檔過去近半年了,最近整理密碼找回的腦圖,翻開收集的案例,又出現了一些新的狀況,這裏一併將全部見到的案例總結並分享給你們,在測試時可根據這個框架挖掘!微信
四位或者六位的純數字 例子session
url返回驗證碼及token 例子網站
經過密保問題找回密碼 例子
例子
WooYun: 新浪某站任意用戶密碼修改(驗證碼與取回邏輯設計不當)
時間戳的md5 例子
WooYun: 中興某網站任意用戶密碼重置漏洞(經典設計缺陷案例)
短信驗證碼 例子
WooYun: 第二次重置OPPO手機官網任意帳戶密碼(秒改)
例子
例子
WooYun: 魅族的帳號系統內存在漏洞可致使任意帳戶的密碼重置
手機綁定 例子
例子
最終提交步驟 例子
WooYun: 攜程旅行網任意老闆密碼修改(慶在wooyun第100洞)
例子
WooYun: 四川我要去哪517旅行網重置任意帳號密碼漏洞
例子
帳號與手機號碼的綁定
例子
WooYun: 魅族的帳號系統內存在漏洞可致使任意帳戶的密碼重置
跳過驗證步驟、找回方式,直接到設置新密碼頁面 例子
WooYun: OPPO手機同步密碼隨意修改,短信通信錄隨意查看
WooYun: 中國電信某IDC機房信息安全管理系統設計缺陷導致系統淪陷
在本地驗證服務器的返回信息,肯定是否執行重置密碼,可是其返回信息是可控的內容,或者能夠獲得的內容 例子
WooYun: 看我如何重置樂峯網供應商管理系統任意用戶密碼(管理員已被重置)
例子
在找回密碼處存在注入漏洞 例子
WooYun: 用友人力資源管理軟件(e-HR)另外一處SQL注入漏洞(通殺全部版本)
token生成可控 例子
註冊重複的用戶名 例子
WooYun: 中鐵快運奇葩方式重置任意用戶密碼(admin用戶演示)
例子