0x00 短信验证码回传html
一、原理cookie
经过手机找回密码,响应包中包含短信验证码session
二、案例app
某网站选择用手机找回密码:工具
点击发送按钮,拦截回包,能够查看到短信验证码,以下图所示:post
三、修复建议网站
响应包中去掉短信验证码ui
0x01 修改用户名、用户ID或手机号重置任意帐号密码加密
一、原理url
经过手机找回密码是通常须要短信验证码验证(这里能够尝试爆破或绕过),当咱们输入正确的手机号和正确的短信验证码,而后进入重置密码的最后一步,也就是输入新的密码,输入密码后提交到服务端的post数据包须要包含当前用户的身份信息,而通常网站是经过用户名或用户ID来标识用户身份的,若是这个用户名或用户ID没有和当前手机号、短信验证码进行绑定,也就是说服务端只验证用户名、ID是否存在,而不去验证用户和当前手机号是否匹配,那么咱们就能够经过修改用户名、ID去修改其余用户的密码了。固然能够修改的地方不限于找回密码的数据包,好比修改资料的地方也可能存在这样的漏洞。
二、案例
以某网站修改任意用户资料致使修改任意帐号密码为例,截取的数据包为:
POST /user/info_do HTTP/1.1 Host: www.XXX.com User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:59.0) Gecko/20100101 Firefox/59.0 Accept: */* Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Referer: http://www.XXX.com/user/info_view Content-Type: application/x-www-form-urlencoded; charset=UTF-8 X-Requested-With: XMLHttpRequest Content-Length: 211 Cookie: yunsuo_session_verify=9341a54b945886e9485ff54a17650468; PHPSESSID=sgbibaqe7f8f6okerps8jip916; sdrcUserlockcount=1; sdrcUseruserid=14943 Connection: keep-alive password=A123456&email=1%40qq.com&address=1&postcode=1&mobile=13888888888&sex=man&birthday=0000-00-00°ree=collegeLT&testsite=1&post=1&__hash__=b0b15b067dea00bd34fd39421b7ef684_efc2399e5c4b2071f261e75fe3362d4fa
经分析与尝试,发现数据包中的sdrcUseruserid的值是用来标识当前用户身份的,那么咱们就想到这个id能否任意修改呢?答案是确定的,咱们修改id的值为1494二、14941都是能够成功的,截图以下:
三、修复建议:
0x02 修改响应包重置任意帐号密码
一、原理
经过手机找回密码通常须要短信验证码验证,服务端须要告诉客户端,输入的验证码是否正确,若是客户端收到true的信息,那么就会向带着true的信息向服务端请求进入下一步,而服务端收到true的信息,就会容许客户端进入下一步,反之,若是是false的信息,服务端就不会容许客户端进入下一步。也就是说咱们进入下一步的关键是让服务端收到客户端的true信息,而借助burpsuite,咱们能够修改服务端返回到客户端的信息,这样一来,咱们就能够输入任意短信验证码,而后将服务端返回的false信息改成true就能够绕太短信验证码的验证了。
二、案例
下面是找回密码的一个流程,输入正确的用户名,跳到第二步,这时须要输入短信验证码,这里咱们随意输入一个短信验证码:123456,而后抓取服务端返回的信息以下所示。
把回包中false改成true后,便可绕太短信验证码验证,结果以下图所示。
三、修复建议
0x03 跳过验证步骤重置任意帐号密码
一、原理
找回密码流程通常须要四个步骤:一、验证用户名;二、验证短信验证码;三、输入新密码;四、重置成功。这四个步骤应该牢牢相连,互相相关,只有经过了第一个步骤验证才能够进入下一个步骤,若是每一个步骤之间没有进行关联性验证,就可能致使跳过关键验证步骤,从而致使重置任意帐号密码。
二、案例
某网站找回密码有四个步骤,第一步输入正确的用户名,第二步输入手机号和正确的验证码,截取服务端返回的数据包为:
<html><head><title>object moved</title></head><body> <h2>object moved to <a href="/Personal/sys/getpasswordreset">here</a>.</h2> </body></html>
上述数据包是用来跳转到输入密码的界面,咱们猜测可否输入任意验证码,而后直接访问输入密码界面,结果是能够的,并且重置密码成功了。经分析,此处成功的关键是页面跳转到输入密码界面,当咱们输入新的密码后,提交到服务端,服务端并无对当前用户身份进行二次验证,只是简单的获取到用户名或ID以及新密码,从而致使跳太短信验证码验证重置任意帐号密码。
三、修复建议
0x04 重置密码连接中token值未验证或不失效致使任意帐号密码重置
一、原理
使用邮箱重置密码时,服务端向邮箱发送一个重置密码的连接,连接中包含当前用户的身份信息(如用户名或用户ID)和一个随机生成的token信息,若是未对token值进行验证或是验证后不失效,咱们就能够经过修改用户名或用户ID来重置任意帐号密码。
二、案例
某网站使用邮箱找回密码时,服务端向邮箱发送的连接为:
http://www.xxx.com/GetPwd.aspx?q=0x0531387a5a6c1227e4d6ba0ce16dc72e&r=3244166
经尝试,此处未对随机生成的q值进行验证或是验证了可是验证以后未失效,致使能够重复使用,最终只须要修改r为其余用户ID,便可重置其余用户密码。
三、修复建议
0x05 找回密码的短信验证码可被爆破致使任意帐号密码重置
一、原理
找回密码时使用位数较少的短信验证码,或者验证码没有设置有效时间限制,致使攻击者借助自动化工具在必定时间范围内爆破得到短信验证码,从而致使重置任意帐号密码。
二、案例
某网站找回密码时使用短信验证码的一个数据包为:
Code=5000&u=13888888888&Check=dc5b94101cb4f23a9ce6ae71197fc5de&a=5
此处能够对Code进行爆破,以下图所示:
三、修复建议
还有cookie替换之类的,由于没遇到实例,这里暂时不整理了,以后遇到了再补上。