首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    任意用户密码重置(一):重置凭证泄漏

    在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面。其中,密码找回功能是重灾区。...登录邮箱查看网站发过来的密码找回邮件: ? 发现两者一致,那么,几乎可以确认服务端将密码找回的校验码泄漏至客户端,可导致任意账号密码重置问题。 尝试找回普通账号的密码。...以 chenwei@qq.com 为例,在应答包中找到校验码,成功将其密码重置为 PenTest1024,验证可登录: ? 尝试找回管理员账号的密码。...从该网站的域名注册信息中找到联系人的邮箱为 fishliu@xxxx.cn,可推测后台用户的邮箱后缀为 @xxxx.cn,所以,用常见后台用户名简单调整可构造出后台用户邮箱字典,枚举出大量后台用户: ?...用 chenchuan/PenTest1024 成功登录: ? 防御措施上,密码找回的凭证切勿下发客户端,另外,校验邮箱是否有效应添加图片验证码,以防止关键参数被枚举。

    3.6K60

    密码找回插件LoveKKForget

    插件简介 作为一个博客程序,Typecho竟然没有密码找回功能,可以说很是意外!也有很多网友对这个功能进行过增加,但大多需要对内核代码进行修改,这样对以后的升级很不友好。...插件功能很简单,就是一个密码找回的功能,同时考虑到smtp发信的丢信率等因素,将邮件发送改为了使用SendCloud进行发送。...后台配置插件 SendCloud相关教程 首先打开SendCloud注册页面:https://www.sendcloud.net/signup.html 根据提示注册SendCloud账号,注册完成后登录...在后台发送设置中新增发信域名,填入要作为发信的域名,建议为mail.domain.com格式,如:mail.usebsd.com 根据SendCloud的要求到域名NS处新增TXT、MX解析,等待SendCloud...发送设置中点击左侧API User,并创建一个API_USER,类型选择触发,域名就为刚才创建的域名,记录下API_USER及API_KEY。

    1.4K20

    账号攻击的几种常见

    登录试错无次数限制,可导致暴破密码,又如,注册流程各步骤未严格关联,导致批量注册任意账号,再如,密码找回功能各步骤未严格关联,导致任意账号密码重置。...useragent-switcher(https://mybrowseraddon.com/useragent-switcher.html)扩展,模拟手机终端进行访问;当然,其他手段也可考虑,你可以通过子域名枚举工具...比如,系统本来只允许用手机号当用户名进行注册,利用该漏洞,可以创建账号 yangyangwithgnu/abcd1234,登录确认: ---- 任意账号密码找回 密码找回页面 https://www.xxxx.com...尝试用 13908090133/PenTest1024 登录,成功进入系统: 同理可重置管理员账号,为避免影响业务,不再实际操作。...---- 防御措施 通常来说,密码找回逻辑中含有用户标识(用户名、用户 ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,这四个要素必须完整关联,否则可能导致任意账号密码找回漏洞

    85710

    任意用户密码重置(四):重置凭证未校验

    在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。...在日常对密码找回功能的攻击中,我的大部份精力聚焦在是否可以暴破验证码、是否可以劫持接收验证码的手机号或邮箱、是否可以混淆重置其他账号、是否可以绕过验证步骤、甚至是猜测重置 token 的生成规律等攻击方式上...@yeah.net 进入密码找回全流程,输入图片验证码后提交: ?...尝试用 travel24@omegatravel.net/PenTest1024 登录,成功进入系统: ? 如何获取其他账号?从注册页面可知,该网站只能用邮箱注册,邮箱即账号。...普通用户的邮箱字典方面,把国人常见姓名拼音 top500 结合常见邮箱后缀(@qq.com、@163.com 等等)快速生成个简单邮箱字典;内部员工的邮箱方面,我从该网站域名注册信息查询到联系人为 omegait

    2.5K80

    讲诉eduSRC挖掘渗透经验

    文章源自投稿 作者-Aran 据我所知edu最便捷的挖掘方法有三种 第一种就是弱口令,很多系统拥有学生或者管理员默认密码或者初始密码,可以通过该方法进入系统进行深度挖掘,毕竟给个登录框也搞不点啥样。...:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username 查找可注入点:site:域名...inurl:aspx|jsp|php|asp 查找上传漏洞:site:域名 inurl:file|load|editor|Files 找eweb编辑器: site:域名 inurl:ewebeditor...尝试用弱口令和默认密码去登陆发现并没有成功,看见还有注册跟密码找回模块去看看。 ? 先看密码找回需要教师或者学生编码和预留邮箱,我收集的时候并没有收集到相关的邮箱信息所以我放弃这个模块。 ?...登录框我也不贴了~~~从忘记密码入手。 ? 四大步骤-填写用户名-验证身份-填写新密码-完成 ? 看见那个红色星号又兴奋既紧张,我觉得这个开发很不严谨,只要学号配合名字就能直接验证身份。

    10.9K20

    验证邮箱或者找回密码的时候收不到邮件是怎么回事?

    不知道从什么时候开始,有网友反馈本站系统发送出去的验证邮件收取不到,无法完成邮箱的验证和密码找回功能,其实,真的挺奇葩,之前@可风跟我说过一次,他网站的发出去的邮箱都在垃圾箱里,当时并没有重视,现在看来我也被移入到垃圾箱了么...QQ邮箱设置教程: 登录QQ邮箱,点击顶部设置,点击反垃圾,找到白名单,点击设置域名白名单,如图: ? 然后在域名白名单设置“talklee.com”域名,然后点击添加到域名白名单即可。 ?...找到右侧白名单,点击添加白名单,在弹出的对话框输入“talklee.com”域名,点击确定,最后点击底部保存即可完成。 ?...教程基本结束,至于我为什么会进到垃圾箱,我一直百思不得其解,,,难道是因为目前使用的是腾讯域名邮箱导致的吗?不管了,以后有时间重新再弄个企业邮箱,那时应该就正常啦!

    3.1K30

    SRC逻辑漏洞挖掘浅谈

    1.2常规性质资产收集 基本的资产收集方式:子域名枚举、端口扫描、路径扫描、旁站c段查询 子域名域名爆破: sublist3r、subdomainsBurte、DiscoverSubdomain、layer...子域名挖掘机 ?...改识别用户参数 改cookie 越权访问 登陆后,修改密码 未校验id与用户 修改id 即可该其他人密码 修改个人数据时 页面源代码有用户标识符id 抓包修改或添加id 直接访问后台链接禁用js则不会跳转登录界面...3.逻辑漏洞 任意用户注册、密码重置、密码找回 3.1本地验证、修改返回包 1)获取验证码后任意输入一个验证码 ? 2)抓包放行,得到的返回包如下 ?...7.其他 cookie一直有效,(修改密码后) 第三方账户登录绕过(拦截微博授权成功的请求地址: https://api.weibo.com/oauth2/sso_authorize?

    3.6K22

    记一次密码重置到后台GetShell

    1.尝试登录 打开网页,看到一个登录,尝试点击 2.发现提示 Unknown host 3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后......1.尝试登录1.打开网页,看到一个登录,尝试点击2.发现提示 Unknown host3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP...不管了,直接掏Burp跑一下7.从1跑到1111,后面又试了11111,111111等数字也没跑出来8.尝试跑用户名,最终跑出两个账号 cs , test9.使用test账号进行密码找回,这一看就是乱打的...@#$%^ 处发现重置成功,尝试登录5.成功登录该账号6.userid 替换为管理员的id,成功登录管理员账号4.文件上传1.到后面才发现,其实管理不管理员账号都一个样,,,在个人中心处,查看源代码,发现一个神秘的

    22910

    记一次密码重置到后台GetShell

    1.尝试登录 打开网页,看到一个登录,尝试点击 2.发现提示 Unknown host 3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为IP加上后...... 1.尝试登录 1.打开网页,看到一个登录,尝试点击 2.发现提示 Unknown host 3.因为刚开始是用 IP 访问的网站,点击登录按钮为域名访问该网站,猜测可能使用域名访问不了,于是把域名改为...不管了,直接掏Burp跑一下 7.从1跑到1111,后面又试了11111,111111等数字也没跑出来 8.尝试跑用户名,最终跑出两个账号 cs , test 9.使用test账号进行密码找回,这一看就是乱打的...@#$%^ 处发现重置成功,尝试登录 5.成功登录该账号 6.userid 替换为管理员的id,成功登录管理员账号 4.文件上传 1.到后面才发现,其实管理不管理员账号都一个样,,, 在个人中心处

    16610

    攻防|记一次教育行业渗透打点

    1、OA系统密码找回 找回密码 系统使用说明文档中发现登录账号 600030 密码找回,找回方式选择密保问题 问题选择出生地,密保问题答案填写高校所在地 即可修改密码 修改密码,即可以图文信息中心的身份登录...OA系统 在文件中找到1400多名学生的敏感信息文件,其中存在手机号、身份证号、学号,可以组合密码本进行统一身份认证系统的爆破登录,默认密码为身份证后六位 成功登录一部分账号 登录VPN 进行内网扫描...并把上面的流量包直接返回 可以看到页面跳转到了设置密码 成功更改密码 79个应用,通过其中一个aspx站SQL注入拿到shell 3、Github泄漏账号密码 账号密码 1、GitHub搜索"学校域名...0x7e)) 6、FCKeditor上传文件GetShell 1、扫描目录发现存在FCKeditor目录 2、直接找到上传目录 3、上传aspx木马 成功连接 7、任意文件上传 根据学校名称及域名进行编排密码本...对于高校的渗透可以从以下几点入手 1、VPN弱口令,GitHub泄漏是重灾区,可以搜索"学校域名" "password" 2、高校的站点一般比较老旧,aspx的站点比较多,可以多关注一下SQL注入,大多数的后台都存在

    59120

    攻防|记一次教育行业渗透打点

    1、OA系统密码找回 找回密码 系统使用说明文档中发现登录账号 600030 密码找回,找回方式选择密保问题 问题选择出生地,密保问题答案填写高校所在地 即可修改密码 修改密码,即可以图文信息中心的身份登录...OA系统 在文件中找到1400多名学生的敏感信息文件,其中存在手机号、身份证号、学号,可以组合密码本进行统一身份认证系统的爆破登录,默认密码为身份证后六位 成功登录一部分账号 登录V** 进行内网扫描...并把上面的流量包直接返回 可以看到页面跳转到了设置密码 成功更改密码 79个应用,通过其中一个aspx站SQL注入拿到shell 3、Github泄漏账号密码 账号密码 1、GitHub搜索"学校域名...0x7e)) 6、FCKeditor上传文件GetShell 1、扫描目录发现存在FCKeditor目录 2、直接找到上传目录 3、上传aspx木马 成功连接 7、任意文件上传 根据学校名称及域名进行编排密码本...对于高校的渗透可以从以下几点入手 1、V**弱口令,GitHub泄漏是重灾区,可以搜索"学校域名" "password" 2、高校的站点一般比较老旧,aspx的站点比较多,可以多关注一下SQL注入,大多数的后台都存在

    1.2K20

    任意用户密码重置(三):用户混淆

    在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。...密码找回页面 https://my.xxxx.com/pwd,用攻击者账号 yangyangwithgnu 走完密码找回全流程。 输入用户名和图片验证码后提交: ?...验证为有效用户名后,系统提供手机、邮箱两种密码找回方式,选用邮箱方式: ? 登录邮箱查收重置验证码: ? 输入重置验证码: ? 进入新密码页面,输入后提交,拦截请求如下: ?...重定向至登录页面。用普通账号 zhangzhiqiang/PenTest1024 登录成功。 查看个人信息: ? 泄漏用户手机号、邮箱等敏感信息。 查看视频监控设备列表: ?...视频监控设备登录信息: ? 登录后可查看实时视频监控,隐私考量,不截图了。 另外,密码找回流程第三步的请求中的 vcode 参数为短信验证码,单次有效,不可复用,如何实现自动批量密码重置?

    1.8K50

    net域名是什么意思 怎样登录一个网站

    当今社会,很多人在闲暇时光喜欢浏览各种各样的网页,但是登录网页必须要输入正确的网址而且还要输入域名,否则网站就会出现解析错误。...很多细心的人可以发现,一些网站的后缀域名是net,那么在接下来的内容里就给大家详细地介绍一下net域名是什么意思。...怎样登录一个网站 想要登录一个网站,首先必须要找到合适的浏览器,大家在登录网站的时候,最好选择官方的浏览器。因为官方的浏览器不会泄露用户的个人信息,也能保证浏览的信息安全、健康。...除此之外,想要登录网站,必须要输入正确的网址信息,网站的主体和域名缺一不可,否则浏览器不能正确识别输入的网址到底是什么。 net域名是什么意思 net域名代表的是网络服务域名。...通常情况下使用此域名的都是网络服务的终端。如果大家在日常生活中,对于网络的使用有任何困惑,都可以登录此类型的网站。

    3.6K20

    新型渗透思路:两种密码重置之综合利用

    *本文原创作者:风之传说,本文属FreeBuf原创奖励计划,未经许可禁止转载 在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面...,其中,密码找回功能是重灾区。...以下域名用hacker替代,进行实战演示: 账号1: http://loan.hacker.com/fpwd1 首先,打开页面。 ? 填入自己注册的账号,然后点击下一步: ?...我们登录看看: ? 可以看到,密码重置成功。经过我大量测试,发现只有2种密码重置方法同时配合使用才可以使得密码重置成功。在第二步直接获取key,第三步删除key2也是无法重置用户密码的。

    51920

    渗透流程简要记录--信息搜集

    渗透刚开始需要的是信息搜集,搜集的宽度决定渗透的深度,这就话说的很对 信息搜集 对于渗透刚开始肯定只是拿到一个主站域名,这个时候我们该如何信息搜集,子域名,c段,开放端口这些都少不了。...inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms 查找文本内容: site:域名...|jsp|php|asp 查找上传漏洞:site:域名 inurl:file|load|editor|Files 找eweb编辑器: site:域名 inurl:ewebeditor|editor...|uploadfile|eweb|edit 存在的数据库:site:域名 filetype:mdb|asp|# 查看脚本类型:site:域名 filetype:asp/aspx/php/jsp 迂回策略入侵...注意灵活修改返回包,可以绕过一些登录的验证和密码找回,这个我在上一篇文章里面提到了,可以去看 翻阅网上的大佬写的博客无意间看到了一个脚本,感觉以后应该用得上,贴一下 未授权登录也是一些平台的漏洞,收集这些域名进行批量未授权登录也是一个偷懒挖洞的方法

    46610
    领券