51Testing软件测试论坛

标题: Web业务安全测试学习:密码找回相关案例 [打印本页]

作者: 悠悠小仙仙    时间: 2019-4-10 16:09
标题: Web业务安全测试学习:密码找回相关案例
密码找回凭证可被暴力破解案例1:某社交软件任意密码修改案例
2012年,某社交软件的官网上新增了一个忘记账号或密码的链接。

密码找回凭证直接返回给客户端
案例1:密码找回凭证暴露在请求链接中

案例2:加密验证字符串返回给客户端

案例3:网页源代码中隐藏着密保答案

案例4:短信验证码发送给客户端

密码重置链接存在弱Token有些信息系统的密码找回功能会在服务端生成一个随机 Token 并发送到用户邮箱作为密码凭证。但一旦这个Token的生成方式被破解,攻击者就可以伪造该Token作为凭证重置其他用户的密码。

案例1:使用时间戳的md5作为密码重置的Token

案例2:使用服务器时间作为密码重置Token

密码重置凭证与用户账户关联不严有些信息系统在密码找回功能上存在缺陷,只校验了密码重置凭证是否在数据库中存在,但未校验该重置凭证和用户账号之间的绑定关系。

案例1:使用短信验证码找回密码

案例2:使用邮箱Token找回密码

重新绑定用户手机或邮箱有些信息系统在绑定用户手机或邮箱的功能上存在越权访问漏洞。攻击者可以利用该漏洞越权绑定其他用户的手机或邮箱后,再通过正常的密码找回途径重置他人的密码。

案例1:重新绑定用户手机

案例2:重新绑定用户邮箱

服务端验证逻辑缺陷有些信息系统的服务端验证逻辑存在漏洞。攻击者可通过删除数据包中的某些参数、修改邮件发送地址或者跳过选择找回方式和身份验证的步骤,直接进入重置密码界面成功重置其他人的密码。

案例1:删除参数绕过验证
案例2:邮箱地址可被操控

案例3:身份验证步骤可被绕过

在本地验证服务端的返回信息——修改返回包绕过验证有些信息系统在密码找回功能的设计上存在逻辑缺陷,攻击者只需要抓取服务端的返回包并修改其中的部分参数即可跳过验证步骤,直接进入密码重置界面
案例:
注册覆盖——已存在用户可被重复注册案例:

Session覆盖——某电商网站可通过Session覆盖方式重置他人密码案例:

防范密码找回漏洞的相关手段




作者: Miss_love    时间: 2020-12-30 16:19
支持




欢迎光临 51Testing软件测试论坛 (http://bbs.51testing.com/) Powered by Discuz! X3.2