下面介绍一些典型密码找回漏洞类型。
用户凭证暴力破解——密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字就可以重置密码,导致可以暴力破解。
密码找回凭证可从客户端直接获取——密码找回凭证在客户端获取,在密码找回时注意抓包查看所有url返回响应等,看是否有最终的凭证出现,这样就可以绕过手机或者安全邮箱了。
密码找回凭证在页面中直接获取——找回密码的答案在网页的源代码中……
返回短信验证码——验证码与取回逻辑设计不当。
邮箱弱token——找回密码凭证发到邮箱中,url中包含用户信息以及凭证,但是这个凭证可以重置任何用户。
用户找回密码的邮箱地址或者手机号码被修改—— 绑定安全手机的逻辑问题,导致可以使任意用户绑上自己可控的安全手机,然后就可以重置任意人的手机号码了。
在最后提交修改的密码处的逻辑错误——前面所有的逻辑都没有问题,那么是不是就没有问题了呢?还有白帽子发现,在最后重置密码处跟随一个用户ID,改成其它用户的ID,即可把其它用户改成你刚刚修改的密码。
当然密码找回漏洞不止上面列举的这些类型,如果大家想了解更多的密码重置漏洞知识,今天(12月8日下午15:00)我们将在直播间为大家一一讲解。它一定不能解决你的所有问题。但是,它会是你“提升”的开始,现在报名,免费学习!
免费学习
扫码报名
👇👇👇
班主任就是无处不在的!