欢迎您访问 最编程 本站为您分享编程语言代码,编程技术文章!
您现在的位置是: 首页

越权漏洞(三)

最编程 2024-07-02 10:12:42
...

密码找回机制、接口安全

进行找回机制和接口安全的总结。

找回重置机制:顾名思义也就是在有密码找回的页面中进行安全测试。

找回重置机制:

1>客户端回显:验证码可以从数据包中获得,在发送验证码时进行抓包,就会发现验证码在数据包已经显示了。

2>response状态值:也就是响应状态值,比如响应值为2的时候是错误,1的时候是正确。我们进行抓包,然后验证码随便填,(有的也可以不填)在发送出去的时候将响应值改为1.可以实现错误验证码或者无验证码登录。过程如下:越权漏洞(三)_重置密码

 

 将抓到的包右击,选择Do intercept-----response to this request就可以进行有响应的数据包发送。

限制条件:首先得知道当验证码正确时,响应状态值为多少。这个条件可以用自己真实手机号进行抓包测试。

3>验证码爆破:我们用真实手机号可以测试一下,看一下验证码是多少位。然后进行爆破,爆破过程查阅越权漏洞(二)的登录爆破,只不过这里是将数据包的验证码部分进行添加,如果是4为验证码,那么就从0000到9999进行爆破。

限制条件:有些网站是输入一次验证码会有一个验证,比如字母加数字,或者是滑动,或是点击图中的绿灯等等。还有的是输入五次或者十次就会限制输入,还有一分钟内会重新发送验证码,六十秒内没有输入验证码过期。这无疑就为爆破添加了难度,甚至是无法采用爆破。

4>找回流程绕过:比如有的平台是有找回密码的功能。我们可以利用绕过验证验证码的过程,直接由发送验证码-----重置密码。

防护:根据以上内容,我们不难看出防护机制

1>找回机制每一步都要进行验证。

2>验证码在前端显示要用密文传输,对验证码进行加密。

3>响应状态值要以自己服务器中的状态值为准,不以客户传输进来的状态值为准。

4>先进行验证码的验证,如果正确再跳转到重置页面。也就是不要将重置密码和验证环节放在一个页面。

5>验证码的有效时长,一分钟后验证码失效。

案例演示:下面进行墨者靶场登录密码重置的一个案例进行演示

1>目标

越权漏洞(三)_验证码_02

 

 

 通过已知的手机号(可以接收验证码),重置掉目标手机号的密码。

2>我们先输入已知手机号,进行重置然后抓包

越权漏洞(三)_重置_03

 

 

3>直接将自己的手机号修改为目标手机号,进行发送

越权漏洞(三)_重置密码_04

 

 

 4>然后就得到了key,三个币没了

越权漏洞(三)_重置_05

 

 

 

总结:这个漏洞原理是,手机没有和验证码进行绑定,也就是没有验证这个手机号和验证码是否匹配。服务端只检查输入的验证码是不是自己发送过的验证码。所以造成了这个漏洞。

接口安全

短信轰炸原理:调用了一些网站发送验证码的接口,将手机号进行进行可变,然后输入手机号,调用这些接口,就会给被攻击者发送短信,进行短信轰炸(违法,不要尝试)。

防护:接口必须先验证再调用,而且每次调用,每次都要进行验证。