用戶邏輯漏洞檢測,是對網站應用業務邏輯的全方面的安全檢測,包括用戶密碼任意找
回漏洞,用戶登錄驗證碼繞過漏洞,短信驗證碼繞過,eSafe白帽資安網在這裡給大家介紹下一下關於
用戶密碼任意找回漏洞的詳情。
任意用戶密碼找回這個功能,在大多數平台上都擁有,但是大多數網站在設計該功能的時候,並
沒有把安全這一方面考慮進去,導致用戶密碼可以隨意被找回,具體存在的方面,我列舉一下,
驗證碼返回的結果出現在用戶客戶端裡,包括相應的主體情況,以及cookies參數值裡。在一個是
驗證碼在獲取的同時,並沒有設置驗證碼的有效時間限制,如果驗證碼在3-7位數字,或者驗證碼
有效時間在20分鐘左右,都可以對驗證碼進行暴力猜解。
沒有把安全這一方面考慮進去,導致用戶密碼可以隨意被找回,具體存在的方面,我列舉一下,
驗證碼返回的結果出現在用戶客戶端裡,包括相應的主體情況,以及cookies參數值裡。在一個是
驗證碼在獲取的同時,並沒有設置驗證碼的有效時間限制,如果驗證碼在3-7位數字,或者驗證碼
有效時間在20分鐘左右,都可以對驗證碼進行暴力猜解。
主機端對末端的權限進行安全檢查,還有前端用戶訪問的權限檢查,以及是否存在越權操作的
可能。這些情況,在實際運用中存在於,任何一個手機號碼都可以接收驗證碼,並重置任意用戶
的密碼。修改返回來的包,修改POST數據裡的參數,以及主體,在一個瀏覽器下進行用戶密碼
重置功能,然後關閉瀏覽器再操作另外一個用戶的密碼重置功能。修改POST數據包裡的
USERID,username,uid,等參數值來達到修改任意用戶的密碼。
可能。這些情況,在實際運用中存在於,任何一個手機號碼都可以接收驗證碼,並重置任意用戶
的密碼。修改返回來的包,修改POST數據裡的參數,以及主體,在一個瀏覽器下進行用戶密碼
重置功能,然後關閉瀏覽器再操作另外一個用戶的密碼重置功能。修改POST數據包裡的
USERID,username,uid,等參數值來達到修改任意用戶的密碼。
有些網站在用戶密碼找回上面還採用了通過郵箱找回密碼,可以偽造郵箱host來進行修改密碼,
有些網站是用的HOST來生成找回密碼鏈接,這種辦法是需要用戶點擊進去,但是操作性有點麻
煩,萬一找回密碼的鏈接出現失效那就不好找回密碼了。
還有一種用戶密碼找回漏洞,是採用的token的值並用base64編碼而找回的,如果解密了
base64,就可以偽造base64來找回別人的密碼。
有些網站是用的HOST來生成找回密碼鏈接,這種辦法是需要用戶點擊進去,但是操作性有點麻
煩,萬一找回密碼的鏈接出現失效那就不好找回密碼了。
還有一種用戶密碼找回漏洞,是採用的token的值並用base64編碼而找回的,如果解密了
base64,就可以偽造base64來找回別人的密碼。