返回介绍

15.9 Session 覆盖 —— 某电商网站可通过 Session 覆盖方式重置他人密码

发布于 2024-10-11 00:03:36 字数 960 浏览 0 评论 0 收藏 0

有些服务器密码找回功能的服务端校验存在漏洞,攻击者使用密码找回链接重置密码

时可以通过 Session 覆盖的方式成功重置其他用户的密码。

某电商网站可通过 Session 覆盖方式重置他人密码案例如下。步骤一:使用自己的账

号进行密码找回,如图 15-49 所示。

图 15-49 密码找回

步骤二:收到邮件后先不要打开链接,如图 15-50 所示。

图 15-50 收到邮件

步骤三:在同一浏览器内打开网站再次进入密码找回页面,输入其他人的账号,如图

15-51 所示。

图 15-51 其他用户的身份验证界面

步骤四:单击发送“找回密码邮件”后停在该页面,如图 15-52 所示。

图 15-52 发送邮件成功

步骤五:在同一浏览器中打开第二步中自己邮箱中收到的链接,然后设置一个新密

码,如图 15-53 所示。

图 15-53 密码设置界面

步骤六:使用新设置的密码,成功登录进了其他人的账户,如图 15-54 所示。

图 15-54 登录成功

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文