(新手推薦)一篇文章教你如何找出找回密碼漏洞


零基礎黑客教程,黑客圈新聞,安全面試經驗前端

盡在 # 暗網黑客 #web


簡介:
面試


在測邏輯漏洞的時候,咱們常常會測量找回密碼處sql


這時,請容小弟給各位表哥談及,四種繞過邏輯去修改其餘人的密碼。shell




數據庫

修改標誌位返回標誌位進行找回任意用戶的密碼安全


1.在一些網站上咱們註冊一個帳號,而後咱們點擊找回密碼這個功能。微信


2.而後輸入一個真實的驗證碼進行找回密碼。網絡


再點擊下一步的時候打開攔截包的功能。app


並點擊下一步後把數據包發送到repeater 這個功能上,


3.而後咱們看我咱們發包後返回的一個顯示狀況。


這時候咱們能看到咱們發送正確


能夠看到返回包的status(狀態)的參數,爲1,


4.而後咱們再修改驗證碼後再發送一次


這時咱們能夠看到咱們的返回包的status(狀態)的參數,爲-1


因此咱們考慮status是否是一個能不能過的標誌位。


5.因此咱們隨便選擇一個輸入一個驗證碼,並點擊下一步


而後攔截數據包


6.打開查看返回包的功能,而後放包


7.而後把返回包的 status 參數從 -1 改成 1.而後放包


8.這時候咱們看到咱們雖然沒輸入一個正確的驗證碼,但仍是跳轉到找回密碼頁面。


總結:

漏洞造成緣由在於,跳轉頁面的標誌位放在前端,使用戶能夠輕易的修改。




修改發送驗證碼的手機號來修改漏洞。


復現這個漏洞須要兩個手機號


一個用來註冊用戶


1.咱們在獲取短信


2.這時咱們看到咱們的短信號碼爲的後四位爲2554,


3.這時候咱們只須要將咱們的短信號碼修改成其餘手機號

這時候咱們就把驗證碼發送到其餘手機上

從而達到修改任意手機號碼的用戶密碼的效果了


4.總結漏洞緣由在於後臺只驗證了驗證碼

而未對手機號進行驗證,從而致使了此漏洞



 刪除驗證碼(乾貨來着)


1.咱們登錄 網站後臺這個是一個莫cms的一個後臺


有就是你找到這個網站的漏洞後,你就能找到不少網站的漏洞。


2.而後通常網站的用戶名都會有一個管理員用戶 ,因此咱們能夠嘗試 admin


3.結果顯示不存在


4.這時候就要考驗大家對管理員的瞭解怎麼樣了。


通常這時候我會把網站的名字放進去試試看


5.沒想到真的有,有趣


6.這時候咱們能夠隨便輸入一個值,而後打開攔截包功能,,

而後點擊下一步


7.而後咱們確定數據包中有咱們輸入的答案 love


8.這時候咱們只須要把love這個參數刪除掉就放包。


9.這時候,神奇的事情發生了。咱們竟然成功的找到了密碼


總結:


漏洞造成的緣由是
的數據傳輸可能相似於 sql = $admin&$password .


而後當 passwrod爲空而admin=用戶名稱時


他就不會驗證passwrod 


而是從數據庫中直接把這個用戶的帳號密碼給你找出來



驗證碼爆破


這個爆破只存在於四位驗證碼爆破纔有危害.


1.第一步打開一個商場網站,並在上面註冊一個用戶 


(而後在註冊的時候咱們知道驗證碼爲四位)


2.點擊找回密碼的功能點輸入咱們的帳號並獲取驗證碼



3.而後咱們點擊一個驗證碼進行隨機爆破。


發送到定時器進行爆破,


4.不一會,就能看到咱們香飄飄的驗證碼了


具體爆破方法請百度,這裏不演示


5.這時候咱們找到一個返回的數據大小不一樣的包便可


6.總結造成緣由分別爲對驗證碼的輸入次數沒有通過嚴格的樣子


零基礎如何學好網絡安全!

不要讓本身步入誤區!

花最短的時間學作最有效的事!

掃描下方二維碼!直接免費將體系化教程帶回家!

掃碼!



往期內容回顧



面試深圳3家公司!結果被吊打

一兄弟被坑,我滲透進某BC的殺豬盤經歷

初次支付漏洞的挖掘-用一分錢買張機票

總有個臥底的夢!經過老大哥成功滲透進某網貸平臺並getshell






掃碼當即免費領取

黑客教程視頻  靶場工具 講師課件 

一線安全工程師天天在線直播授課













本文分享自微信公衆號 - 暗網黑客(HackRead)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索