逻辑漏洞(二)

密码找回漏洞:

  为了防止用户密码遗失,大多数网站都提供了找回密码功能。常见的找回密码方式有:邮箱找回密码、根据密码保护问题找回密码、根据手机号找回密码等。虽然每种方法密码找回实现不同,但是无论哪种密码找回方式,在找回密码时,除了自己用户密码,如果还能找回其他用户密码,就存在密码找回漏洞。

 

  其渗透测试方法与其他逻辑漏洞的方法相同,其中必经的两个步骤是:熟悉业务流程(密码找回过程)与对流程中的HTTP请求分析。

  例如:http://www.xx.com提供的密码找回功能步骤如下:

  选择密码找回方式-->输入注册邮箱的地址-->收取邮件,重置链接-->创建新密码

  从步骤来看没有什么可以值得怀疑的,但是如果在收取邮件的步骤中,但是这其中是否可以通过抓包来进行修改任意邮箱呢?然后打开burp suite进行抓包,点击重新发送,发现拦截到了一个邮箱,然后将这个地址修改后,然后发现在此邮箱中发现了重置密码的链接。这样就出现任意修改密码漏洞。

 

  这样一个任意修改密码漏洞的情况,如果知道了其他用户的邮箱,就可以更改他的密码。这个案例中最大的错误就是“重新发送”功能使用了客户端的邮箱,而开发人员根本没有想到,”用户“会修改隐藏在HTML中的邮箱。

 

你可能感兴趣的:(逻辑漏洞(二))