密码找回功能可能存在的问题(补充)

BMa 2014-10-22 18:37:00

0x00 背景介绍


以前看了一片密码找回漏洞的总结,现在又看到了一些新的情况,写出来补充一下。

链接:密码找回功能可能存在的问题

0x01 回顾


上篇文章中已有的7点如下:

1.  密码找回凭证太弱容易被爆破
2.  密码找回凭证可以从客户端URL中直接获取
3.  密码找回凭证可以在网页源代码中直接获取
4.  密码找回的邮箱链接易猜解如时间的md5
5.  密码找回凭证存并非只是与单个用户并绑定的问题
6.  密码找回的手机或邮箱从页面获取可以通过firebug修改
7.  最后提交新密码时修改用户ID为其他ID

0x02 补充


一. 跳过验证步骤、找回方式,直接到设置新密码页面

WooYun: OPPO手机同步密码随意修改,短信通讯录随意查看

二. 找回密码时没有在服务器上验证用户名与邮箱是否匹配便发送了验证码

WooYun: 魅族的账号系统内存在漏洞可导致任意账户的密码重置

http://www.zhaojin97.cn/read-196.html

三. 重置密码时返回的token没有与账号以及验证码绑定

还是上面的魅族密码重置问题

四. 服务器只验证了对应的验证信息是否存在,没有验证是否与账号匹配

WooYun: OPPO手机重置任意账户密码(3)

WooYun: 第二次重置OPPO手机官网任意账户密码(秒改)

WooYun: OPPO修改任意帐号密码

五. 在本地验证服务器的返回信息,确定是否执行重置密码,但是其返回信息是可控的内容,或者可以得到的内容

WooYun: oppo重置任意用户密码漏洞(4)

六. 发送短信等验证信息的动作在本地进行,可以通过修改返回包进行控制

WooYun: OPPO修改任意帐号密码-3

WooYun: OPPO修改任意帐号密码-2

七. 提交新密码时的,只验证了部分可控的信息是否匹配

WooYun: AA拼车网之任意密码找回2

八. 在找回密码处存在注入漏洞

WooYun: 用友人力资源管理软件(e-HR)另一处SQL注入漏洞(通杀所有版本)

0x03 修复方案


找回密码凭证够复杂并且不可猜测,任何动作放在服务器端进行,传输的验证参数做好加密,同时对参数做好过滤

评论

R

RainShine 2014-10-22 19:15:03

嗯,讲得好。

F

F1uYu4n 2014-10-22 19:51:11

这么多oppo。。。

李白 2014-10-22 21:46:45

还遇到过提交后返回response,根据response的true false来判断是否进入下一步重置的

H

hkAssassin 2014-10-23 09:36:36

这个问题现在很多……

B

BMa 2014-10-23 14:25:34

有些确实是放在客户端通过response来判断,都是问题

B

BMa 2014-10-23 14:26:53

可以看到时间跨度比较大,几个都是补了被挖出来,再补,又被挖出来,有代表性而已

S

ssr 2014-10-23 15:27:54

Do intercept => Response to this request 好东西。。。

H

hack2012 2014-11-07 12:29:23

很强大。。。

路人甲 2016-05-07 17:52:26

我的QQ密码忘了。

B

BMa

这个人很懒,没有留下任何介绍

twitter weibo github wechat

随机分类

逻辑漏洞 文章:15 篇
SQL注入 文章:39 篇
CTF 文章:62 篇
IoT安全 文章:29 篇
木马与病毒 文章:125 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录