登录密码重置漏洞分析溯源
2021-03-16 13:50:41 Author: www.freebuf.com(查看原文) 阅读量:232 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0x01背景介绍

1、通过“朝阳群众”的举报,证实手机号“17101304128”在系统平台从事非法集资、诈骗活动。

2、请重置“17101304128”登录密码,以便登录获取完整的数字证据

0x02漏洞利用

访问靶场地址http://219.153.49.228:42336/

1615869825_60503781d9e82117a79be.png!small?1615869824651

通过所给信息,我们知道了是需要修改手机号17101304128的登录密码,那我们双击上图的“点击进入重置密码”,来到了重置密码的页面。

1615869848_60503798db553c8ed2eef.png!small?1615869847951

说明中提示了我们已经注了册的手机号为18868345809,那我们先使用这个号码来正常流程操作一遍

1615869890_605037c25a42d0e58ae1e.png!small?1615869889063

当我们点击获取的时候,出来了一个5分钟有效的验证码

1615869910_605037d6ba7426551b5c2.png!small?1615869909499

此时我觉得流程也是正常的,那我们使用17101304128这个手机号尝试一下正常的密码重置流程

1615869942_605037f61c78458646133.png!small?1615869940947

他说短信已发送至该手机,可是这手机号也不是我的呀,我并不知道验证码是啥。此时就可以大胆的猜想一下,它这个网站的逻辑会不会出现问题,只是统一验证输入的验证码是否是正确的,而没有对绑定的手机号进行校验。我们可以使用刚才得到的验证码863bTV来尝试重置,成功得到key值。

1615869993_6050382990cbc9afc3d1a.png!small?1615869992319

这个题目有点简单,大佬们看看就好。


文章来源: https://www.freebuf.com/articles/web/266287.html
如有侵权请联系:admin#unsafe.sh