返回介绍

15.6 服务端验证逻辑缺陷

发布于 2024-10-11 00:03:36 字数 1893 浏览 0 评论 0 收藏 0

有些信息系统的服务端验证逻辑存在漏洞。攻击者可以通过删除数据包中的某些参

数、修改邮件发送地址或者跳过选择找回方式和身份验证的步骤,直接进入重置密码界面

成功重置其他人的密码。

15.6.1 删除参数绕过验证

步骤一:某邮箱系统可以通过密码提示问题找回密码,如图 15-35 所示。

图 15-35 通过密码提示问题找回密码

步骤二:首先随机填写密码答案,然后进入下一步,抓包后将问题答案的整个字段都

删除再提交,如图 15-36 所示。

图 15-36 抓包截图

步骤三:因服务端验证逻辑存在缺陷,无法获取到问题答案的情况下直接通过了验

证,密码重置成功,如图 15-37 所示。

图 15-37 密码修改成功

15.6.2 邮箱地址可被操控

步骤一:某网站可以通过注册时填写的邮箱来找回密码,但为防止网络不稳定等因素

导致邮件发送失败,找回密码页面提供了“重新发送邮件”的功能,如图 15-38 所示。

图 15-38 重新发送邮件

步骤二:单击重新发送邮件,然后抓包拦截请求,将数据包中的邮箱地址改为自己的

测试邮箱,如图 15-39 所示。

图 15-39 抓包截图

步骤三:进入自己的测试邮箱,单击收到的链接,密码重置成功,如图 15-40 所示。

图 15-40 修改密码成功

15.6.3 身份验证步骤可被绕过

步骤一:进入某网站的密码找回功能,输入账号和验证码,如图 15-41 所示。

步骤二:确定后,直接访问 http://**.***.com.cn/reset/pass.do 即可跳过选择找回方式

和身份验证的步骤,直接进入重置密码界面,如图 15-42 所示。

图 15-41 密码找回界面

图 15-42 重置密码界面

步骤三:最终成功修改密码并登录到个人中心,如图 15-43 所示。

图 15-43 登录成功

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文