美文网首页
常见的更改密码逻辑漏洞

常见的更改密码逻辑漏洞

作者: 查无此人asdasd | 来源:发表于2017-11-23 00:47 被阅读0次

    0X00 验证码不失效:对于发送给手机的验证输入错误后没有更改,导致可以遍历

    0X01 验证码直接在返回包中,验证码可能在客户端直接生成,并在包中发送

    0X02 验证码为绑定用户 在提交的包中对于提交的用户信号和验证码,只确认验证码的正确性,对用户信息是否匹配不验证并且还对其进行取用,那么就可以修改用户信息从而修改别的用户信息

    0X04 修改接受的手机或邮箱 在需要用户名,手机号,验证码的情况下,只判断手机号和验证码是否匹配,但用户名可随意修改

    0X05 本地验证绕过 在本地js中判断验证码是否正确,在返回包中只返回正确或错误,进行修改

    0X06绕过验证步骤 重置密码页面,未验证referrer,未验证前几个步骤是否完成(有时会涉及到邮箱,)

    0X07未校验用户字段的值 设置新密码->重置成功这个过程中包可以被修改,修改用户信息从而改变被修改用户

    0X08 修改密码处ID可替换 有些页面用户在数据库用id进行表示,并且id随着包一起发送

    0X09 cookie替换 用户标识用cookie表示,若在最后一步 只验证cookie是否为该用户,但没有验证cookie有没有经历过前几步,可以通过前几步获取别的用户的cookie

    0X10 修改个人信息时修改字段值 大多数hidden用id识别用户

    相关文章

      网友评论

          本文标题:常见的更改密码逻辑漏洞

          本文链接:https://www.haomeiwen.com/subject/cysavxtx.html