常见的更改密码逻辑漏洞

2017-11-23  本文已影响0人  查无此人asdasd

0X00 验证码不失效:对于发送给手机的验证输入错误后没有更改,导致可以遍历

0X01 验证码直接在返回包中,验证码可能在客户端直接生成,并在包中发送

0X02 验证码为绑定用户 在提交的包中对于提交的用户信号和验证码,只确认验证码的正确性,对用户信息是否匹配不验证并且还对其进行取用,那么就可以修改用户信息从而修改别的用户信息

0X04 修改接受的手机或邮箱 在需要用户名,手机号,验证码的情况下,只判断手机号和验证码是否匹配,但用户名可随意修改

0X05 本地验证绕过 在本地js中判断验证码是否正确,在返回包中只返回正确或错误,进行修改

0X06绕过验证步骤 重置密码页面,未验证referrer,未验证前几个步骤是否完成(有时会涉及到邮箱,)

0X07未校验用户字段的值 设置新密码->重置成功这个过程中包可以被修改,修改用户信息从而改变被修改用户

0X08 修改密码处ID可替换 有些页面用户在数据库用id进行表示,并且id随着包一起发送

0X09 cookie替换 用户标识用cookie表示,若在最后一步 只验证cookie是否为该用户,但没有验证cookie有没有经历过前几步,可以通过前几步获取别的用户的cookie

0X10 修改个人信息时修改字段值 大多数hidden用id识别用户

上一篇下一篇

猜你喜欢

热点阅读