好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

库巴科技任意用户密码重置 - 网站安全 - 自学p

1)库巴科技的密码找回功能很强大,很大程度的方便了用户,但是方便的同时带来的风险也大大增加,库巴科技支持用户名、邮箱、手机三种用户信息找回密码;

 

2)攻击者只要知道以上三种任意一种信息,便可使用手机找回密码功能重置用户密码(ps:购物网站用户基本上都会绑定手机号码),输入用户名或者邮箱系统将直接发送安全码到帐号绑定的手机号码;

 

3)本例与之前相同类型的 漏洞 去别是:可以直接在获取用户的帐号信息,增加了漏洞利用的实际操作性;

3.1)来到网站某个产品的评论处,发现有很多用户在购买产品后对产品进行评价;

 

对应的源代码如下:

<div class="usr">

<div class="avatar">

<img src=http://up.2cto测试数据/2013/0201/20130201122350427.jpg" alt="13916956033" onerror="this.src=http://up.2cto测试数据/2013/0201/20130201122350694测试数据/&'"></div>

<p class="name">13916956***</p>

<p class="info">蜗居会员</p>

</div>

 

3.2)我们再能看另一处;

 

对应的源代码如下:

<div class="usr">

<div class="avatar"><img src=http://up.2cto测试数据/2013/0201/20130201122350427.jpg" alt="weinixiong521" onerror="this.src=http://up.2cto测试数据/2013/0201/20130201122350694测试数据/&'"></div>

<p class="name">weinixiong***</p>

<p class="info">蜗居会员</p>

</div>

 

3.3)通过上面,我们不难发现img标签内的alt属性的命名规则正是与用户名相对应;有了这个发现我们就能找到大量的用户信息,大大增加了漏洞利用的实际操作性;

4)现在开始使用手机密码找回功能吧(本次测试用的是本人自己的手机号码),随意输入一个6位数字的安全码;

 

5)点击下一步提交并抓包;

 

6)设置identifyCode参数为爆破对象,本例只为进行漏洞利用演示,爆破区间设置包含真实验证码的一个较小的6位数字区间进行爆破,根据提交的状态、返回字节长度均可确认真实验证码;

 

7)返回抓包页面,使用真实验证码替代任意提交的identifyCode参数并比较,即可来到密码重置页面;

 

8)输入我们要更改的密码并提交,用户密码重置漏洞利用完成;

 

修复方案:

1)增加验证码的复杂程度,如:数字与大小写子母回合;

2)限制校验错误次数;

3)设置验证码的有效期;

查看更多关于库巴科技任意用户密码重置 - 网站安全 - 自学p的详细内容...

  阅读:54次