这个类型这一个月内也只遇到一次,甚是稀缺

笑抽

交给了盒子,惨的是也不给个金币,贼抠

这种漏洞,在请求包里会有明确的用户名、手机号/邮箱字段

测试的时候注册两个账号测试一下就好。


漏洞详情

我这次测试的时候是用了自己注册的两个账号

两个账号,两个身份证号,两个邮箱

这是用户名是74010开头的用户

1.png

在点击提交的时候,burpsuite抓包

2.png

将id修改为另一个用户的id,然后用户一的邮箱,便收到了用户二的新密码

(这个网站是直接将新密码发送到用户邮箱上)

3.png

发包之后,页面自动跳转到用户登录页面

(呃,用户名是身份证号,这一点不好利用,就需要结合信息收集来进行对指定用的重置并登陆了)

4.png


乌云案例

输入用户名获取验证码,修改接受验证码的手机号为自己的号码,自己手机成功接收验证码,提交到网站进行验证

http://cb.drops.wiki/bugs/wooyun-2016-0205445.html

http://cb.drops.wiki/bugs/wooyun-2016-0206958.html

http://cb.drops.wiki/bugs/wooyun-2016-0189913.html

http://cb.drops.wiki/bugs/wooyun-2016-0188800.html

http://www.anquan.us/static/bugs/wooyun-2016-0172648.html


其他变种

四个参数:用户名、手机号、随机值(随机返回)、验证码(手机验证码)

手机号找回时,返回一个随机的值,该随机值顶替手机号的角色,后续只检验该随机值(手机号)与验证码是否匹配
http://cb.drops.wiki/bugs/wooyun-2016-0190935.html

用户名未绑定邮箱账号

http://cb.drops.wiki/bugs/wooyun-2016-0177569.html

手机号加密,修改为未加密的依然可以

http://www.anquan.us/static/bugs/wooyun-2016-0173018.html