插件简介 作为一个博客程序,Typecho竟然没有密码找回功能,可以说很是意外!也有很多网友对这个功能进行过增加,但大多需要对内核代码进行修改,这样对以后的升级很不友好。...插件功能很简单,就是一个密码找回的功能,同时考虑到smtp发信的丢信率等因素,将邮件发送改为了使用SendCloud进行发送。
链接: https://pan.baidu.com/s/16S6LdxpfzhOmIiF_cbwLnA 提取码: st4g
什么是密码找回漏洞 利用漏洞修改他人帐号密码,甚至修改管理员的密码。...1.用户凭证暴力破解 1.1 密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字,就可以重置密码,导致可以暴力破解。...) 2.3 返回短信验证码 3.邮箱弱token 3.1 时间戳的md5(Unix时间戳) 3.2 用户名 3.3 服务器时间 4.用户凭证有效性 4.1 短信验证码 4.2 邮箱token...4.3 重置密码token 5.重新绑定 5.1 手机绑定(任意用户绑上自己可控的安全手机,就可以重置任意人的手机号码了) 5.2 邮箱绑定 6.服务器验证 6.1 最终提交步骤 6.2 服务器验证可控内容...8.找回步骤 8.1 跳过验证步骤、找回方式,直接到设置新密码页面 9.本地验证 9.1 在本地验证服务器的返回信息,确定是否执行重置密码,但是其返回的信息是可控的内容,或者可以得到的内容(密码找回凭证在客户端获取
今天有朋友向我求助,说是vultr服务器密码忘记了。博主到处搜罗,找到一下几种方法。...不仅是vultr,其他服务器也适用 个人博客:https://www.qcgzxw.cn/ vultr密码重置 CentOS 6 单击右上角的 [查看控制台] 访问控制台,然后单击发送 CTRL +...或者,您也可以单击 [重新启动] 以重新启动服务器。 您将看到 GRUB 引导提示,告诉您按任意键 — — 你只有几秒钟,按任意键停止自动引导过程。...)密码找回 要求 在本地服务器连接软件(Xftp|Xshell等)连接过并有记录。...PS:Vultr的恢复快照功能会改变当前服务器密码为快照服务器密码(听得懂就听,听不懂就当没看到。。。)
今天有朋友向我求助,说是vultr服务器密码忘记了。博主到处搜罗,找到一下几种方法。...不仅是vultr,其他服务器也适用 vultr密码重置 CentOS 6 单击右上角的 [查看控制台] 访问控制台,然后单击发送 CTRL + ALT + DEL 按钮。...或者,您也可以单击 [重新启动] 以重新启动服务器。 您将看到 GRUB 引导提示,告诉您按任意键 — — 你只有几秒钟,按任意键停止自动引导过程。...)密码找回 要求 在本地服务器连接软件(Xftp|Xshell等)连接过并有记录。...PS:Vultr的恢复快照功能会改变当前服务器密码为快照服务器密码(听得懂就听,听不懂就当没看到。。。)
vue + flask实现邮件密码找回功能 跟大家聊聊前后端分离情况下的密码找回功能,针对vue+flask的实现在Google上搜索并没有一个很明确的文档,所以在此记录下自己的操作经历。...密码找回的逻辑 ?...引用链接 [1] 密码找回逻辑图片: https://dev.to/paurakhsharma/flask-rest-api-part-5-password-reset-2f2e
01 密码找回 认证中心绕不开的话题 Architecture Design....开源这么久了,一直没有机会去处理密码找回这个需求,官方当然也提供了各种扩展方法,但是这些扩展都不是最重要的,那找回密码什么是最重要的呢?——答案就是服务器和客户端的通讯。...常见的密码找回很简单,要么发短信,要么发邮件,只有这样才能保证信息的安全和稳定性,但是我毕竟没有这些额外的付费服务。...当然还有其他的办法,就是使用类似对接QQ、微信、GitHub、Google这种第三方认证平台做个二次登录,来保证唯一性,把密码找回转嫁到第三方平台上,这种方案我个人感觉不太喜欢,既然自己已经做认证平台了
WordPress 6.0 新增了两个和密码找回邮件相关的钩子: send_retrieve_password_email可用于过滤是否发送找回密码邮件 retrieve_password_notification_email...apply_filters( 'retrieve_password_notification_email', $defaults, $key, $user_login, $user_data ); 禁用密码找回邮件...以下代码可以全局禁用发送密码找回邮件,也可以按照提示通过 $user_login, $user_data 两个参数来添加限制条件: function wpdax_disable_retrieve_password_email...} add_filter( 'send_retrieve_password_email', 'wpdax_disable_retrieve_password_email', 10, 2 ); 修改密码找回邮件的内容
下面学习如何实现邮件密码找回功能。 在url.py中已经设置了findpassword链接,然后在views.py中编写findpassword视图函数: ?
密码找回逻辑漏洞 密码找回逻辑测试一般流程 首先尝试正常密码找回流程,选择不同找回方式,记录所有的数据包 分析数据包,找到敏感部分 分析后台找回机制采用的验证手段 修改数据包验证推测 常见思路及案列 用户凭证...(验证码)暴力破解 验证码为4位&6位的数字 在返回请求中已包含凭证 url返回验证码及token例子 使用查看元素或者burpsuite查看返回包 本地进行凭证比对 密码找回凭证在页面中,当比对成功才会进行发起请求...进行本地比对 邮箱弱token 通过修改返回的token中加密的uid值,间接修改其他用户密码 Vc=参数后面的是md5加密,解密后得到的是uid,然后通过修改uid转md5后即可任意修改密码 用户名、服务器时间...填写完自己的手机号和验证码,抓包将username值改为其他id 邮箱token未绑定 找回密码链接发送到邮箱内,查看连接,直接填写上用户ID和邮箱地址即可更改密码 自己邮箱绑定其他用户id 服务器验证返回账户名...找回密码处填写正确邮箱得到用户名 上一步已经得到正确的用户名了,这一步填写自己的邮箱,并且写入正确的邮箱验证码,然后修改uid为上一步的用户即可 跳过服务器验证 通过抓取数据包直接把问题答案删除跳过认证
我们SINE安全在对其wordpress网站进行详细的安全检测以及网站漏洞检测,发现wordpress存在着高危的网站安全漏洞,在wordpress4.9版本一下存在着管理员密码找回漏洞,可以在找回密码的过程中窃取用的密码资料...在正常的情况下,网站发送邮件的参数配置里会把退件的一个地址作为用户密码找回的时候,如果没有发送到对方的邮件里,会直接退回到退件的邮件地址里去,也就是说我们可以设置退件的地址发送到我们设置好的邮件地址里去...我们首先利用阿里云的服务器,ECS购买一个按量付费的国内服务器,linux centos系统,然后安装nginx+PHP+mysql数据库的这么一个网站环境,再下载WordPress官方的一个版本,安装到服务器中...然后如果邮件里没有用户密码找回的链接,我们可以通过查看源代码或者是html代码就可以看到重新设置用户密码的链接。...WordPress 网站漏洞修复建议: 建议各位网站的运营者尽快升级WordPress到最高版本,或者是关闭用户密码找回功能,对网站程序代码不懂的话,也可以直接关闭邮件的发送设置,还是不太懂的话,建议找专业的网站安全公司进行网站漏洞修复
,任意的提币,转币给平台的运营造成了很大的经济损失,通过朋友介绍找到我们SINE安全公司寻求安全解决方案,防止APP继续被篡改与攻击,针对客户的这一情况我们立即成立安全应急响应小组,对客户的APP以及服务器进行了全面的安全渗透...首先要了解客户的IOS APP应用使用的是什么架构,经过我们安全工程师的详细检查与代码的分析,采用的是网站语言开发,PHP+mysql数据库+VUE组合开发的,服务器系统是Linux centos版本。...接下来我们SINE安全工程师对客户APP的正常功能比如:用户注册,用户密码找回,登录,以及用户留言,用户头像上传,充币提币,二次密码等功能进行了全面的渗透测试服务,在用户留言这里发现可以写入恶意的XSS...webshell获取到了APP的数据库配置文件,通过webshell内置的mysql连接功能,直接对会员数据进行了修改,至此客户会员数据被篡改的问题得以圆满的解决,我们又对其他功能进行渗透测试发现,用户密码找回功能存在逻辑漏洞...这次APP渗透测试总共发现三个漏洞,XSS跨站漏洞,文件上传漏洞,用户密码找回逻辑漏洞,这些漏洞在我们安全界来说属于高危漏洞,可以对APP,网站,服务器造成重大的影响,不可忽视,APP安全了,带来的也是用户的数据安全
攻击者可以此获取关键信息和重要功能,如,登录失败的报错信息可判断出是否因账号不存在所致,可被利用枚举有效账号,比如,登录试错无次数限制,可导致暴破密码,又如,注册流程各步骤未严格关联,导致批量注册任意账号,再如,密码找回功能各步骤未严格关联...---- 密码可暴破 服务端有密码试错上限的机制,错误 5 次则一小时内禁止登录: 查看登录请求: logintime 参数名和参数值引起我注意,刚好也是试错上限 5,尝试将值其改为 4 后,服务器又正常响应...比如,系统本来只允许用手机号当用户名进行注册,利用该漏洞,可以创建账号 yangyangwithgnu/abcd1234,登录确认: ---- 任意账号密码找回 密码找回页面 https://www.xxxx.com...大致攻击思路:首先,用攻击者账号 13908080808 进入密码找回流程,查收重置验证码、通过校验;然后,输入新密码后提交,拦截中断该请求,暂不发至服务端,这时,PHPSESSID 关联的是 13908080808...---- 防御措施 通常来说,密码找回逻辑中含有用户标识(用户名、用户 ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,这四个要素必须完整关联,否则可能导致任意账号密码找回漏洞
安全在对网站,以及APP端进行网站安全检测的时候发现很多公司网站以及业务平台,APP存在着一些逻辑上的网站漏洞,有些简简单单的短信验证码可能就会给整个网站带来很大的经济损失,很简单的网站功能,比如用户密码找回上...在短信炸弹,以及用户密码找回的网站漏洞上,我们来跟大家分享一下如何利用以及如何防范该漏洞的攻击。...下一篇文章跟大家分享用户密码找回漏洞的利用与分析。
在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。...在日常对密码找回功能的攻击中,我的大部份精力聚焦在是否可以暴破验证码、是否可以劫持接收验证码的手机号或邮箱、是否可以混淆重置其他账号、是否可以绕过验证步骤、甚至是猜测重置 token 的生成规律等攻击方式上...案例一:因服务端未校验 token 导致可重置任意账号密码 密码找回页面 http://www.omegatravel.net/users/retrievePassword/ 用攻击者账号 yangyangwithgnu...@yeah.net 进入密码找回全流程,输入图片验证码后提交: ?...案例二:可枚举无密保的用户名,导致任意密保答案均可重置密码 在密码找回页面 http://www.hzpzs.net/u_findPassword.asp 输入有效用户名 yangyangwithgnu
在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。...密码找回逻辑含有用户标识(用户名、用户 ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,若这几个要素没有完整关联,则可能导致任意密码重置漏洞。...密码找回页面 https://my.xxxx.com/pwd,用攻击者账号 yangyangwithgnu 走完密码找回全流程。 输入用户名和图片验证码后提交: ?...验证为有效用户名后,系统提供手机、邮箱两种密码找回方式,选用邮箱方式: ? 登录邮箱查收重置验证码: ? 输入重置验证码: ? 进入新密码页面,输入后提交,拦截请求如下: ?...密码找回页面 http://www.xxxx.cn/getpass.html,用攻击者账号走完密码找回全流程,涉及三步请求,依次为:验证用户名是否存在、获取短信验证码、提交短信验证码和新密码。
2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。...3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,...IIS、Apache、nginx、Lighttpd、Tomcat 3.如何手工快速判断目标站是windows还是linux服务器?...CSRF是跨站请求伪造攻击,由客户端发起 SSRF是服务器端请求伪造,由服务器发起 重放攻击是将截获的数据包进行重放,达到身份认证等目的 36、说出至少三种业务逻辑漏洞,以及修复方式?...密码找回漏洞中存在 1)密码允许暴力破解、2)存在通用型找回凭证、3)可以跳过验证步骤、4)找回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码。
在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面。其中,密码找回功能是重灾区。...登录邮箱查看网站发过来的密码找回邮件: ? 发现两者一致,那么,几乎可以确认服务端将密码找回的校验码泄漏至客户端,可导致任意账号密码重置问题。 尝试找回普通账号的密码。...密码找回首页输入邮箱后,系统将立即校验该邮箱是否注册: ? 将 UName 参数定义为枚举变量,以常见 qq 邮箱作为字典,可枚举出多个有效邮箱: ?...用攻击者账号走一次密码找回流程。在找回密码页面输入攻击者账号及其邮箱(yangyangwithgnu、yangyangwithgnu@yeah.net)后提交: ? 拦截如下应答: ?...防御措施上,密码找回的凭证切勿下发客户端,另外,校验邮箱是否有效应添加图片验证码,以防止关键参数被枚举。
第一种 密码找回的时候验证码返回在返回包里面,直接截取返回包验证码即可。...例如密码重置有三步,正常流程测到第二步,在第三步的时候修改username可以修改指定username用户的密码(这种方法不一定是死的,存在可拓展性,比如在A接口泄露的所有用户的id或者用户名,而在用户密码找回的步骤...,没有鉴权,就算没有username、userid用户的唯一标识,也可以在这个接口进行参数拼接导致任意密码重置) 第四种 一些服务器的验证问题,把验证码删除,可以使服务器判断为正确的操作。
领取专属 10元无门槛券
手把手带您无忧上云