首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

任意用户密码重置(三):用户混淆

在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。...我把日常渗透过程中遇到的案例作了漏洞成因分析,这次,关注因用户混淆导致的任意用户密码重置问题。...---- 案例一:通过 cookie 混淆不同账号,实现重置任意用户密码。...---- 案例二:通过篡改请求包中的用户名参数,实现重置任意用户密码。...综上,几个问题结合,可导致任意用户密码重置。 ---- 案例三:通过篡改带 token 的重置链接中的用户名,实现重置任意用户密码。

1.9K50
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    DedeCMS任意用户密码重置漏洞

    综述 2018年01月09日,Dedecms官方更新了DedeCMS V5.7 SP2正式版,后续在10日有网友爆出其存在任意用户密码重置漏洞。 攻击难度:低。 危害程度:高。...这里如果用户设置了问题和答案,我们并不知道问题和答案是什么,就无法进入sn()函数。但是如我此用户没有设置问题和答案呢?此时系统默认问题是”0”,答案是空。...首先在重置密码时,判断输入的id对应用户是否进行过密码重置操作,如果没有就退出了。 ?...然后判断传入的key的md5是否等于数据库中的pwd内容,如果相等就直接修改了dede_member表中对应用户的密码了。...这里修改id的值即可修改对应的用户的密码。 但是这个漏洞存在一个缺陷,因为通过分析可以看出来只有没有设置安全问题的用户才会受此漏洞的影响;而且只能修改前台用户的密码。

    4.5K30

    zzcms 8.2 任意用户密码修改

    zzcms 8.2版本/one/getpassword.php文件存在漏洞,攻击者可利用该漏洞修改任意用户密码。...substr($regemail,1,2),"**",$regemail); 这里$_SESSION['username']是从step1中 post传递过来的 username 参数,也就是我们要修改的用户名...那么漏洞就很明显了,在第一步输入要修改的用户名,然后获取session值,直接跳到第三步,修改密码就可以达到任意用户密码修改。...漏 洞 复 现 第一步先在找回密码页面输入要修改的用户名,点击下一步,burp拦截。 ? 抓包获取session值 ?...然后重放数据包,就可以完成任意密码修改了。 前台登录试试,是否修改成功。 ? 成功修改密码,登录成功。 ? 利用此漏洞,只需要知道用户名即可。

    1.4K90

    任意用户密码重置的姿势

    任意用户密码重置的姿势 0x01:验证码不失效 验证码的有效时间没有合理的进行限制,导致一个验证码可以被枚举猜解;举例:我们重置密码需要邮件或短信接受验证码,而这个验证码没有时间限制,可以无限制的重复使用...0x02:验证码明文返回 系统会直接在数据包中返回验证码 0x03:验证码未绑定用户 存在A用户接受的验证码可以对B用户进行使用,这是缺少了一种匹配机制,系统没有匹配当前验证码是否匹配用户B,如果用户B...不进行该机制匹配判断,就可以利用A用户的验证码来操作B用户。...,不匹配判断用户名和手机,由此导致在数据包中利用A用户执行操作,修改数据包中的A用户为B用户 0x08:缺少用户判断 重置密码处利用用户ID来修改密码,通过数据包修改用户的ID值,进行任意用户的密码修改...0x10:修改信息时替换字段值 修改处可以尝试修改隐藏的参数字段值,比如修改用户的ID值/用户名,由此通过A用户的信息修改处来伪造成B用户进行提交,导致B用户的信息被修改。

    69630

    MYSQl任意文件读取

    MYSQl任意文件读取 ? 实现原理: 攻击者搭建一个伪造的mysql服务器,当有用户去连接上这个伪造的服务器时。 攻击者就可以任意读取受害者的文件内容。...2.受害者来连接攻击者伪造的mysql服务器,这里使用虚拟机开了一台centos为受害者来连接。 ? 由于我们搭建的mysql为欺骗受害者访问,所有这里采用账号密码都为root。...3.受害者在连接的时候文件已经被读取到我们的本地文件mysql.log中 ? 下面为受害机器centos中的内容: ?...可以看到受害者centos的/etc/passwd的内容都被读取到了攻击者的mysql.log文件中。 应用场景: 1.配合网站的重装漏洞进行利用读取服务器的任意文件。...漏洞修复: 禁掉load读取文件 使用加密链接ssl-mode=VERIFY_IDENTITY 参考文章 https://y4er.com/post/mysql-read-client-file/

    3.7K10

    任意用户登录漏洞(响应内容绕过)

    0x01 漏洞描述 - 任意用户登录 - 逻辑设计缺陷是由于应⽤在最初设计时由于未考虑全⾯,在登录、注册、找回密码、⽀付模块中程序的判断逻辑及程序的处理流程上存在缺陷,导致攻击者可以绕过程序的处理流程...,从⽽达到特定的⽬的,如暴⼒破解密码,任意⽤户注册、任意用户登录、任意密码重置及各种⽀付漏洞。...0x02 漏洞等级 图片 0x03 漏洞验证 访问登录页面,输入存在的用户手机号码和任意密码内容。...0x04 漏洞修复 对用户登录接⼝进行多重身份验证,如token令牌,短信验证码,多个参数结合认证等方式。...严格校验客户端提交的用户登录请求,对应请求的用户身份和当前登录的用户身份进行服务端与客户端双向校验,判断是否有权登录用户

    4.9K90

    任意用户注册漏洞(身份认证缺失)

    0x01 漏洞描述 - 任意用户注册 - 逻辑设计缺陷是由于应⽤在最初设计时由于未考虑全⾯,在登录、注册、找回密码、⽀付模块中程序的判断逻辑及程序的处理流程上存在缺陷,导致攻击者可以绕过程序的处理流程...,从⽽达到特定的⽬的,如暴⼒破解密码,任意⽤户注册、任意用户登录、任意密码重置及各种⽀付漏洞。...0x02 漏洞等级 图片 0x03 漏洞验证 访问用户注册页面,使用任意手机号进行用户注册。...使用BurpSuite工具抓取用户注册数据包如下: 该系统使用手机号注册用户,但没有做任何注册身份限制以及手机号短信验证,导致可以注册任意手机号用户。...0x04 漏洞修复 对新注册用户的绑定手机号进行短信身份认证,短信验证码请不要仅使用短数字,最好是以字母加数字进⾏组合,并且验证码需要限定过期时间和验证错误次数,防止短信验证码被暴力破解。

    4.1K30

    SRC挖掘|任意用户登录漏洞挖掘思路

    任意用户登录漏洞以利用漏洞利用难度低、危害高、奖金高已经成为src/众测漏洞挖掘中的香饽饽,本文将分享一下众测/src中任意用户登录漏洞的挖掘思路。...任意用户登录漏洞挖掘思路前言任意用户登录漏洞以利用漏洞利用难度低、危害高、奖金高已经成为src/众测漏洞挖掘中的香饽饽,本文将分享一下众测/src中任意用户登录漏洞的挖掘思路。...使用自己的手机号便可以任意登录其他手机号1.6 验证码为空/任意验证码可成功验证比较奇葩的例子,验证码为空时,手机号正确则成功登录(账号密码登录体系也发现过这种情况,空密码的情况下账号存在即登录)2.凭证安全问题导致的任意用户登录...在信息查询的阶段过早返回了sessionid,导致任意用户登录3.逻辑漏洞导致的任意用户登录3.1 登录完全依赖数据包中的参数且参数可控最常规的任意用户登录漏洞,常见于两步/多步登录的登录逻辑处以两步登录为例...,达到任意用户登录原文链接:https://forum.butian.net/share/2553

    1.5K11

    任意用户密码重置(一):重置凭证泄漏

    在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面。其中,密码找回功能是重灾区。...我把日常渗透过程中遇到的案例作了漏洞成因分析,这次,关注因重置凭证泄漏导致的任意用户密码重置问题。 案例一 用邮件找回密码时,作为重置凭证的验证码在 HTTP 应答中下发客户端,抓包后可轻易获取。...发现两者一致,那么,几乎可以确认服务端将密码找回的校验码泄漏至客户端,可导致任意账号密码重置问题。 尝试找回普通账号的密码。密码找回首页输入邮箱后,系统将立即校验该邮箱是否注册: ?...从该网站的域名注册信息中找到联系人的邮箱为 fishliu@xxxx.cn,可推测后台用户的邮箱后缀为 @xxxx.cn,所以,用常见后台用户名简单调整可构造出后台用户邮箱字典,枚举出大量后台用户: ?...注册页面中,输入用户名后立即校验该用户名是否被占用: ? 对应请求、应答如下: ? 用户名已存在返回 failed,不存在返回 ok。

    3.6K60

    Grammarly For Chrome扩展任意用户劫持漏洞分析

    ,导致任意网站都可以访问并修改用户在Grammarly上的文档,词典,访问历史,日志信息,用户信息等敏感数据。...,包括email,firstName,grauth等敏感信息,所以导致任意网站都可以通过触发message事件,通过postMessage操作获取Grammarly用户的敏感信息。...因为Grammarly的很多接口登录认证只需要grauth这个token值就可以直接访问,所以通过恶意获取用户grauth值之后就可以随意操作用户的数据信息了。...接口即可获取对应用户数据,如下图访问用户的文档: 其他可利用接口如下: 虽然这里可以证明漏洞,但是并没有充分利用此漏洞将其危害体现出来。...漏洞报告中提到任意网站都可以获取用户敏感信息,那就是说我们创建一个恶意网站,只要安装Grammarly for Chrome插件的用户访问到我们的网站就会被劫持,下面我们来实现此利用场景。

    1.3K60

    从SSO认证缺陷到任意用户登录漏洞

    原文链接: https://xz.aliyun.com/t/13848 最近在项目中碰到了app中SSO单点登录使用不当导致的任意用户登录漏洞,渗透过程中碰到不少JS加密处理,SIGN值生成,在与开发的对抗中还是觉得比较有意思...,特此记录一下 什么是SSO 这里简单描述下什么是SSO单点登录:单点登录就是在多个系统中,用户只需一次登录,各个系统即可感知该用户已经登录。...,大概率不是通过请求数据来检验用户。...## 任意用户登录漏洞 既然有了加解密算法,那么就先看一下其余的流量吧,在进入B系统之后,第一个请求的接口是register接口,将请求响应数据进行解密 可以看到register接口通过sfz+姓名+手机号作为登录认证...相当于只要知道任意用户的手机号,即可实现了任意用户登录。 因为漏洞比较严重,于是及时上报没有进行通用漏洞测试。

    57610

    任意用户密码重置(四):重置凭证未校验

    在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。...我把日常渗透过程中遇到的案例作了漏洞成因分析,这次,关注因重置凭证未校验导致的任意用户密码重置问题。...传送门: 任意用户密码重置(一):重置凭证泄漏 任意用户密码重置(二):重置凭证接收端可篡改 任意用户密码重置(三):用户混淆 密码找回需要鉴别用户的合法身份,证明你就是你,通常有两种做法,一是网站将重置验证码发至用户绑定的邮箱或手机号...换言之,不论你输入的重置验证码或密保答案是否正确,只要请求格式无误,均可成功重置任意账号密码。我举两个真实案例(漏洞均已修复,就不打码了),你感受下。...案例二:可枚举无密保的用户名,导致任意密保答案均可重置密码 在密码找回页面 http://www.hzpzs.net/u_findPassword.asp 输入有效用户名 yangyangwithgnu

    2.5K80
    领券