查看原文
其他

用户身份验证

LSCteam 北京路劲科技有限公司 2023-07-16



a. 账号与手机号码的绑定

案例:某通行证任意密码重置


某通行证任意密码重置,导致大量用户资料泄露,可影响全市某手机用户。


详细说明:


http://sh.xxxxx.xxx.cn/

利用步骤:

1、在登陆页面中选择找回密码,输入自己的手机号,获取一条短信认证码。


2、xhrome浏览器在接下来的页面中审查元素,将xidden的form中找到自己的手机号,并改为目标手机号(仅限上海电信)。

3、输入步骤2获得的短信验证码及一定强度密码,并提交。


4、使用对方账号及修改后的页面登陆电信通行证、某邮箱等业务,我这里把涉及测试用户的通行证密码全部改为“Test123.”。


 


综上所述,此漏洞可影响全市某手机用户,包括某网厅、某邮箱、某信、某音乐等,就不一一列举了。。。。

作为一名负责任的白帽子,我认为很有必要补充一些内容,截至目前,影响范围比我想象的还要大,偶然试了一下网厅,发现某通行证可查询目标用户网厅数据,包括但不限于账单地址、费用明细、分账序号、设备号码、套餐信息等敏感数据(可查土豪、社工等)。。。


 



 

 


修复方案:


服务器端验证用户提交,对用户增加随机值绑定。。。



b. 账号与邮箱账号的绑定

案例:某网修改任意用户密码漏洞


某网修改任意用户密码漏洞(非爆破)


详细说明:


某网通过邮箱修改密码,可以修改任意用户密码


通过邮箱找回密码

点击重新发送邮件



拦截请求,修改成自己的邮箱

进入自己的邮箱,点击链接,修改成功

登陆两个账户看看

 





关注路劲科技,关注网络安全!

失效的身份认证和会话管理
CVE-2020-0796检测与修复
我最近偶遇的六个很酷的Python库
招募令| 别看别看,一篇“三无”招聘文章,请慎重点击

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存