密碼找回功能可能存在的問題(補充)

wyzsk發表於2020-08-19
作者: BMa · 2014/10/22 18:37

0x00 背景介紹


以前看了一片密碼找回漏洞的總結,現在又看到了一些新的情況,寫出來補充一下。

連結:密碼找回功能可能存在的問題

0x01 回顧


上篇文章中已有的7點如下:

1.  密碼找回憑證太弱,容易被爆破
2.  密碼找回憑證可以從客戶端、URL中直接獲取
3.  密碼找回憑證可以在網頁原始碼中直接獲取
4.  密碼找回的郵箱連結易猜解,如時間的md5
5.  密碼找回憑證存並非只是與單個使用者並繫結的問題。
6.  密碼找回的手機或郵箱從頁面獲取,可以透過firebug修改
7.  最後提交新密碼時修改使用者ID為其他ID

0x02 補充


一. 跳過驗證步驟、找回方式,直接到設定新密碼頁面

WooYun: OPPO手機同步密碼隨意修改,簡訊通訊錄隨意檢視

二. 找回密碼時沒有在伺服器上驗證使用者名稱與郵箱是否匹配便傳送了驗證碼

WooYun: 魅族的賬號系統記憶體在漏洞可導致任意賬戶的密碼重置

http://www.zhaojin97.cn/read-196.html

三. 重置密碼時返回的token沒有與賬號以及驗證碼繫結

還是上面的魅族密碼重置問題

四. 伺服器只驗證了對應的驗證資訊是否存在,沒有驗證是否與賬號匹配

WooYun: OPPO手機重置任意賬戶密碼(3)

WooYun: 第二次重置OPPO手機官網任意賬戶密碼(秒改)

WooYun: OPPO修改任意帳號密碼

五. 在本地驗證伺服器的返回資訊,確定是否執行重置密碼,但是其返回資訊是可控的內容,或者可以得到的內容

WooYun: oppo重置任意使用者密碼漏洞(4)

六. 傳送簡訊等驗證資訊的動作在本地進行,可以透過修改返回包進行控制

WooYun: OPPO修改任意帳號密碼-3

WooYun: OPPO修改任意帳號密碼-2

七. 提交新密碼時的,只驗證了部分可控的資訊是否匹配

WooYun: AA拼車網之任意密碼找回2

八. 在找回密碼處存在注入漏洞

WooYun: 用友人力資源管理軟體(e-HR)另一處SQL隱碼攻擊漏洞(通殺所有版本)

0x03 修復方案


找回密碼憑證夠複雜並且不可猜測,任何動作放在伺服器端進行,傳輸的驗證引數做好加密,同時對引數做好過濾

本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!

相關文章