作者:
瞌睡龍
·
2013/07/17 23:51
0x00 背景介紹
有人的地方就有江湖。
網際網路中,有使用者註冊的地方,基本就會有密碼找回的功能。
而密碼找回功能裡可能存在的漏洞,很多程式設計師都沒有想到。
而這些漏洞往往可能產生非常大的危害,如使用者賬號被盜等。
並且這種漏洞在非常多的大網際網路公司中都出現過。
0x01 檢測方式及案例
烏雲上搜尋:密碼找回,密碼修改,密碼重置
關鍵字。
總結出以下7點,如有其它的還望提醒補充~!
大家在為公司專案做測試的時候可做參考。
找回密碼存在缺陷的地方有幾處:
1、密碼找回的憑證太弱,如只需要填入一個四位或者六位的純數字就可以重置密碼,導致可以暴力破解。
案例:
WooYun: 噹噹網任意使用者密碼修改漏洞
還有一個做了限制但是被繞過的經典案例:
WooYun: 微信任意使用者密碼修改漏洞
限制了提交次數,但是存在邏輯問題,可以繞過,具體可以點選去看下。
2、密碼找回憑證可從客戶端直接獲取。
密碼找回憑證在客戶端獲取,在密碼找回時注意抓包檢視所有url返回響應等,看是否有最終的憑證出現,這樣就可以繞過手機或者安全郵箱了。
WooYun: 走秀網秀團任意密碼修改缺陷
3、密碼找回憑證在頁面中可以直接獲取。
一個經典案例,找回密碼的答案在網頁的原始碼中……
WooYun: sohu郵箱任意使用者密碼重置
4、密碼找回憑證可以比較容易的猜出。
找回密碼的關鍵憑證僅僅是時間戳的md5,被白帽子犀利的察覺到~,輕鬆找回任意賬戶密碼。
WooYun: 奇虎360任意使用者密碼修改漏洞
5、密碼找回憑證存並非只是與單個使用者並繫結的問題。
找回密碼憑證發到郵箱中,url中包含使用者資訊以及憑證,但是這個憑證可以重置任何使用者。
WooYun: 身份通任意密碼修改-洩漏大量公民資訊
6、使用者找回密碼的郵箱地址或者手機號碼被修改。
這個其實應該是繫結安全手機的邏輯問題,導致可以使任意使用者幫上自己可控的安全手機,然後就可以重置任意人的手機號碼了。
WooYun: 網易郵箱可直接修改其他使用者密碼
7、在最後提交修改的密碼處的邏輯錯誤。
前面所有的邏輯都沒有問題,那麼是不是就沒有問題了呢?
還有白帽子發現,在最後重置密碼處跟隨一個使用者ID,改成其它使用者的ID,即可把其它使用者改成你剛剛修改的密碼。
WooYun: 攜程旅行網任意老闆密碼修改(慶在wooyun第100洞)
0x02 修復方案
找回密碼憑證夠複雜並且不可猜測,同時注意以上邏輯問題,不可存在越權,或者重要的憑證在不該出現的地方出現。
本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!