其他
用户身份验证
案例:某通行证任意密码重置
某通行证任意密码重置,导致大量用户资料泄露,可影响全市某手机用户。
详细说明:
http://sh.xxxxx.xxx.cn/
利用步骤:
1、在登陆页面中选择找回密码,输入自己的手机号,获取一条短信认证码。
2、xhrome浏览器在接下来的页面中审查元素,将xidden的form中找到自己的手机号,并改为目标手机号(仅限上海电信)。
3、输入步骤2获得的短信验证码及一定强度密码,并提交。
4、使用对方账号及修改后的页面登陆电信通行证、某邮箱等业务,我这里把涉及测试用户的通行证密码全部改为“Test123.”。
综上所述,此漏洞可影响全市某手机用户,包括某网厅、某邮箱、某信、某音乐等,就不一一列举了。。。。
作为一名负责任的白帽子,我认为很有必要补充一些内容,截至目前,影响范围比我想象的还要大,偶然试了一下网厅,发现某通行证可查询目标用户网厅数据,包括但不限于账单地址、费用明细、分账序号、设备号码、套餐信息等敏感数据(可查土豪、社工等)。。。
修复方案:
服务器端验证用户提交,对用户增加随机值绑定。。。
案例:某网修改任意用户密码漏洞
某网修改任意用户密码漏洞(非爆破)
详细说明:
某网通过邮箱修改密码,可以修改任意用户密码
通过邮箱找回密码
点击重新发送邮件
拦截请求,修改成自己的邮箱
进入自己的邮箱,点击链接,修改成功
登陆两个账户看看
关注路劲科技,关注网络安全!
CVE-2020-0796检测与修复
我最近偶遇的六个很酷的Python库
招募令| 别看别看,一篇“三无”招聘文章,请慎重点击