任意用户密码重置漏洞



人懒啊,报告又要写得多,只能靠挖挖逻辑漏洞来维持生活这样子,最近逻辑漏洞也比较火,哪里都有这些案例。这个是个内网地址就不打码了。

任意密码重置(一)

密码找回页面



当输入帐号和验证码之后,他会返回一个电话号码然后发送短信让我们进行验证,然后我们开启监听,获取返回包,并且将返回的电话号码改成我们的电话号码,再发送



修改了之后发送




这时候电话号码就变成了我们自己的电话号码,获取短信验证就能进行密码修改了

任意密码重置(二)

这个漏洞触发点跟上面那个也是同个系统,但是是不同的方式,直接绕过验证,进行密码修改。

首先,我们先输入帐号和验证码获取手机号码,进入到如下页面


可以看到密码找回的页面是有规律的,并且,系统没有对用户的访问权限进行控制,我们直接将forgetpwd3.jsp修改为forgetpwd4.jsp



直接进入到了设置新密码的界面,但是在这里帐号名和手机号是不可写的,这时候就到审查元素大神出场了,打开html源码


发现账户名和手机号都是readonly属性,这里直接双击这个属性,然后删除就可以直接进行编辑了。这里需要填上我们上一步获取的手机号


填上新密码提交

有人说blog要写人生感悟,可是我还是个未成年啊!哪里来的人生感悟。


2018-04-28  /   

评论