零基礎黑客教程,黑客圈新聞,安全面試經驗前端
盡在 # 暗網黑客 #web
簡介:
面試
在測邏輯漏洞的時候,咱們常常會測量找回密碼處sql
這時,請容小弟給各位表哥談及,四種繞過邏輯去修改其餘人的密碼。shell
一
數據庫
修改標誌位返回標誌位進行找回任意用戶的密碼安全
1.在一些網站上咱們註冊一個帳號,而後咱們點擊找回密碼這個功能。微信
2.而後輸入一個真實的驗證碼進行找回密碼。網絡
再點擊下一步的時候打開攔截包的功能。app
並點擊下一步後把數據包發送到repeater 這個功能上,
3.而後咱們看我咱們發包後返回的一個顯示狀況。
這時候咱們能看到咱們發送正確
能夠看到返回包的status(狀態)的參數,爲1,
4.而後咱們再修改驗證碼後再發送一次
這時咱們能夠看到咱們的返回包的status(狀態)的參數,爲-1
因此咱們考慮status是否是一個能不能過的標誌位。
5.因此咱們隨便選擇一個輸入一個驗證碼,並點擊下一步
而後攔截數據包
6.打開查看返回包的功能,而後放包
7.而後把返回包的 status 參數從 -1 改成 1.而後放包
8.這時候咱們看到咱們雖然沒輸入一個正確的驗證碼,但仍是跳轉到找回密碼頁面。
總結:
漏洞造成緣由在於,跳轉頁面的標誌位放在前端,使用戶能夠輕易的修改。
二
修改發送驗證碼的手機號來修改漏洞。
復現這個漏洞須要兩個手機號
一個用來註冊用戶
1.咱們在獲取短信
2.這時咱們看到咱們的短信號碼爲的後四位爲2554,
3.這時候咱們只須要將咱們的短信號碼修改成其餘手機號
這時候咱們就把驗證碼發送到其餘手機上
從而達到修改任意手機號碼的用戶密碼的效果了
4.總結漏洞緣由在於後臺只驗證了驗證碼
而未對手機號進行驗證,從而致使了此漏洞
三
刪除驗證碼(乾貨來着)
1.咱們登錄
有就是你找到這個網站的漏洞後,你就能找到不少網站的漏洞。
2.而後通常網站的用戶名都會有一個管理員用戶 ,因此咱們能夠嘗試 admin
3.結果顯示不存在
4.這時候就要考驗大家對管理員的瞭解怎麼樣了。
通常這時候我會把網站的名字放進去試試看
5.沒想到真的有,有趣
6.這時候咱們能夠隨便輸入一個值,而後打開攔截包功能,,
而後點擊下一步
7.而後咱們確定數據包中有咱們輸入的答案 love
8.這時候咱們只須要把love這個參數刪除掉就放包。
9.這時候,神奇的事情發生了。咱們竟然成功的找到了密碼
總結:
漏洞造成的緣由是
而後當 passwrod爲空而admin=用戶名稱時
他就不會驗證passwrod
而是從數據庫中直接把這個用戶的帳號密碼給你找出來
四
驗證碼爆破
這個爆破只存在於四位驗證碼爆破纔有危害.
1.第一步打開一個商場網站,並在上面註冊一個用戶
(而後在註冊的時候咱們知道驗證碼爲四位)
2.點擊找回密碼的功能點輸入咱們的帳號並獲取驗證碼
3.而後咱們點擊一個驗證碼進行隨機爆破。
發送到定時器進行爆破,
4.不一會,就能看到咱們香飄飄的驗證碼了
具體爆破方法請百度,這裏不演示
5.這時候咱們找到一個返回的數據大小不一樣的包便可
6.總結造成緣由分別爲對驗證碼的輸入次數沒有通過嚴格的樣子
零基礎如何學好網絡安全!
不要讓本身步入誤區!
花最短的時間學作最有效的事!
掃描下方二維碼!直接免費將體系化教程帶回家!
掃碼!
往期內容回顧
總有個臥底的夢!經過老大哥成功滲透進某網貸平臺並getshell
掃碼當即免費領取
黑客教程視頻 靶場工具 講師課件
一線安全工程師天天在線直播授課
本文分享自微信公衆號 - 暗網黑客(HackRead)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。