渗透实战-批量任意密码重置
最近在工作中挖掘到一个算是比较高危的逻辑漏洞,在本地搭建了一个环境复现出来这个漏洞,仅供读者学习参考。
那么任意密码重置主要还是因为开发人员对业务安全不太重视导致的逻辑漏洞,只实现了功能,忽略了安全性导致。
话不多说直接实战:
前置条件:
在平台中有一个账号,该账号不需要任何的权限
登录到平台后,点击更改密码,发现不需要旧密码即可修改密码,此处可能就存在越权漏洞。
对修改密码操作进行抓包测试:那么这里有几个值,第一个是user_id,参数是数字;第二个是userName,参数是字符串,对应着用户名;第三个是name,参数也是字符串,对应着名称;第四个和第五个参数对应着密码。
本来以为这里的校验机制会根据用户名和名称校验,当时进行了更改测试,讲用户名和名称更改成管理员相关信息,后来经过发现只需要修改user_id,就可以修改所有的账号密码,开发人员并没有对用户名和名称进行校验。
那么我们这里仅需更改user_id就可以修改任意用户的账号密码,通过爆破的方式就可以批量地更改密码,这个是比较严重的。
这个是当时创建的另外一个用户,发现用原来的密码已经无法登录了。
原文地址:https://blog.csdn.net/beirry/article/details/140657462
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!