越权漏洞(三)
密码找回机制、接口安全
进行找回机制和接口安全的总结。
找回重置机制:顾名思义也就是在有密码找回的页面中进行安全测试。
找回重置机制:
1>客户端回显:验证码可以从数据包中获得,在发送验证码时进行抓包,就会发现验证码在数据包已经显示了。
2>response状态值:也就是响应状态值,比如响应值为2的时候是错误,1的时候是正确。我们进行抓包,然后验证码随便填,(有的也可以不填)在发送出去的时候将响应值改为1.可以实现错误验证码或者无验证码登录。过程如下:
将抓到的包右击,选择Do intercept-----response to this request就可以进行有响应的数据包发送。
限制条件:首先得知道当验证码正确时,响应状态值为多少。这个条件可以用自己真实手机号进行抓包测试。
3>验证码爆破:我们用真实手机号可以测试一下,看一下验证码是多少位。然后进行爆破,爆破过程查阅越权漏洞(二)的登录爆破,只不过这里是将数据包的验证码部分进行添加,如果是4为验证码,那么就从0000到9999进行爆破。
限制条件:有些网站是输入一次验证码会有一个验证,比如字母加数字,或者是滑动,或是点击图中的绿灯等等。还有的是输入五次或者十次就会限制输入,还有一分钟内会重新发送验证码,六十秒内没有输入验证码过期。这无疑就为爆破添加了难度,甚至是无法采用爆破。
4>找回流程绕过:比如有的平台是有找回密码的功能。我们可以利用绕过验证验证码的过程,直接由发送验证码-----重置密码。
防护:根据以上内容,我们不难看出防护机制
1>找回机制每一步都要进行验证。
2>验证码在前端显示要用密文传输,对验证码进行加密。
3>响应状态值要以自己服务器中的状态值为准,不以客户传输进来的状态值为准。
4>先进行验证码的验证,如果正确再跳转到重置页面。也就是不要将重置密码和验证环节放在一个页面。
5>验证码的有效时长,一分钟后验证码失效。
案例演示:下面进行墨者靶场登录密码重置的一个案例进行演示
1>目标
通过已知的手机号(可以接收验证码),重置掉目标手机号的密码。
2>我们先输入已知手机号,进行重置然后抓包
3>直接将自己的手机号修改为目标手机号,进行发送
4>然后就得到了key,三个币没了
总结:这个漏洞原理是,手机没有和验证码进行绑定,也就是没有验证这个手机号和验证码是否匹配。服务端只检查输入的验证码是不是自己发送过的验证码。所以造成了这个漏洞。
接口安全
短信轰炸原理:调用了一些网站发送验证码的接口,将手机号进行进行可变,然后输入手机号,调用这些接口,就会给被攻击者发送短信,进行短信轰炸(违法,不要尝试)。
防护:接口必须先验证再调用,而且每次调用,每次都要进行验证。
推荐阅读
-
三握四挥的顺序到底是怎样的?
-
带三行高速缓存的 FPGA 图像处理
-
近日,由厦门市应急大队与厦门市电子科技有限公司合作建设的厦门市应急大队三维电子沙盘顺利通过专家验收。
-
Trimble 三维激光扫描技术为工业领域的安全 "智能制造 "开辟道路--HUO 3D
-
无人机携带 30x 三灯跟踪吊舱 - Clairvoyant Aviation
-
2024 年网络安全进阶手册:为期三个月的黑客技能自学途径
-
2024 年网络安全进阶手册:为期三个月的黑客技能自学途径
-
Linux 内核堆溢出漏洞
-
三种智能车身平台的深度对比:字节跳动、百度应用宝、智谱智能体的优劣势分析
-
了解 "一个中心,三重保护 "中的安全管理中心