密碼找回邏輯漏洞總結

wyzsk發表於2020-08-19
作者: BMa · 2015/03/09 10:48

0x00 背景介紹


請注意這兩篇文章:

密碼找回功能可能存在的問題

密碼找回功能可能存在的問題(補充)

距離上兩篇文件過去近半年了,最近整理密碼找回的腦圖,翻開收集的案例,又出現了一些新的情況,這裡一併將所有見到的案例總結並分享給大家,在測試時可根據這個框架挖掘!

0x01 密碼找回邏輯測試一般流程


  • 首先嚐試正常密碼找回流程,選擇不同找回方式,記錄所有資料包
  • 分析資料包,找到敏感部分
  • 分析後臺找回機制所採用的驗證手段
  • 修改資料包驗證推測

0x02 腦圖


enter image description here

0x03 詳情


使用者憑證暴力破解


四位或者六位的純數字 例子

WooYun: 噹噹網任意使用者密碼修改漏洞

WooYun: 微信任意使用者密碼修改漏洞

返回憑證


url返回驗證碼及token 例子

WooYun: 走秀網秀團任意密碼修改缺陷

WooYun: 天天網任意賬戶密碼重置(二)

密碼找回憑證在頁面中


透過密保問題找回密碼 例子

WooYun: sohu郵箱任意使用者密碼重置

返回簡訊驗證碼


例子

WooYun: 新浪某站任意使用者密碼修改(驗證碼與取回邏輯設計不當)

郵箱弱token


時間戳的md5 例子

WooYun: 奇虎360任意使用者密碼修改漏洞

使用者名稱 & 伺服器時間


WooYun: 中興某網站任意使用者密碼重置漏洞(經典設計缺陷案例)

使用者憑證有效性


簡訊驗證碼 例子

WooYun: OPPO手機重置任意賬戶密碼(3)

WooYun: 第二次重置OPPO手機官網任意賬戶密碼(秒改)

WooYun: OPPO修改任意帳號密碼

郵箱token


例子

WooYun: 身份通任意密碼修改-洩漏大量公民資訊

重置密碼token


例子

WooYun: 魅族的賬號系統記憶體在漏洞可導致任意賬戶的密碼重置

重新繫結


手機繫結 例子

WooYun: 網易郵箱可直接修改其他使用者密碼

WooYun: 12308可修改任意使用者密碼

郵箱繫結


例子

WooYun: 某彩票設計缺陷可修改任意使用者密碼

WooYun: 中國工控網任意使用者密碼重置漏洞

伺服器驗證


最終提交步驟 例子

WooYun: 攜程旅行網任意老闆密碼修改(慶在wooyun第100洞)

伺服器驗證可控內容


例子

WooYun: AA拼車網之任意密碼找回2

WooYun: 四川我要去哪517旅行網重置任意賬號密碼漏洞

伺服器驗證驗證邏輯為空


例子

WooYun: 某政企使用郵件系統疑似存在通用設計問題

使用者身份驗證


賬號與手機號碼的繫結

WooYun: 上海電信通行證任意密碼重置

賬號與郵箱賬號的繫結


例子

WooYun: 魅族的賬號系統記憶體在漏洞可導致任意賬戶的密碼重置

WooYun: 和訊網修改任意使用者密碼漏洞

找回步驟


跳過驗證步驟、找回方式,直接到設定新密碼頁面 例子

WooYun: OPPO手機同步密碼隨意修改,簡訊通訊錄隨意檢視

WooYun: 中國電信某IDC機房資訊保安管理系統設計缺陷致使系統淪陷

本地驗證


在本地驗證伺服器的返回資訊,確定是否執行重置密碼,但是其返回資訊是可控的內容,或者可以得到的內容 例子

WooYun: 看我如何重置樂峰網供應商管理系統任意使用者密碼(管理員已被重置)

WooYun: oppo重置任意使用者密碼漏洞(4)

傳送簡訊等驗證資訊的動作在本地進行,可以透過修改返回包進行控制


例子

WooYun: OPPO修改任意帳號密碼-3

WooYun: OPPO修改任意帳號密碼-2

注入


在找回密碼處存在注入漏洞 例子

WooYun: 用友人力資源管理軟體(e-HR)另一處SQL隱碼攻擊漏洞(通殺所有版本)

Token生成


token生成可控 例子

WooYun: 天天網任意賬號密碼重置(非暴力溫柔修改)

WooYun: 天天網再一次重置任意賬號密碼(依舊非暴力)

註冊覆蓋


註冊重複的使用者名稱 例子

WooYun: 中鐵快運奇葩方式重置任意使用者密碼(admin使用者演示)

session覆蓋


例子

WooYun: 聚美優品任意修改使用者密碼(非爆破)

附腦圖檔案:密碼找回漏洞挖掘.zip

本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!

相關文章