这个类型这一个月内也只遇到一次,甚是稀缺

笑抽

交给了盒子,惨的是也不给个金币,贼抠

这种漏洞,在请求包里会有明确的用户名、手机号/邮箱字段

测试的时候注册两个账号测试一下就好。


漏洞详情

我这次测试的时候是用了自己注册的两个账号

两个账号,两个身份证号,两个邮箱

这是用户名是74010开头的用户

1.png

在点击提交的时候,burpsuite抓包

2.png

将id修改为另一个用户的id,然后用户一的邮箱,便收到了用户二的新密码

(这个网站是直接将新密码发送到用户邮箱上)

3.png

发包之后,页面自动跳转到用户登录页面

(呃,用户名是身份证号,这一点不好利用,就需要结合信息收集来进行对指定用的重置并登陆了)

4.png


乌云案例

输入用户名获取验证码,修改接受验证码的手机号为自己的号码,自己手机成功接收验证码,提交到网站进行验证

http://cb.drops.wiki/bugs/wooyun-2016-0205445.html

http://cb.drops.wiki/bugs/wooyun-2016-0206958.html

http://cb.drops.wiki/bugs/wooyun-2016-0189913.html

http://cb.drops.wiki/bugs/wooyun-2016-0188800.html

http://www.anquan.us/static/bugs/wooyun-2016-0172648.html


其他变种

四个参数:用户名、手机号、随机值(随机返回)、验证码(手机验证码)

手机号找回时,返回一个随机的值,该随机值顶替手机号的角色,后续只检验该随机值(手机号)与验证码是否匹配
http://cb.drops.wiki/bugs/wooyun-2016-0190935.html

用户名未绑定邮箱账号

http://cb.drops.wiki/bugs/wooyun-2016-0177569.html

手机号加密,修改为未加密的依然可以

http://www.anquan.us/static/bugs/wooyun-2016-0173018.html


本文由 TEag1e 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

还不快抢沙发

添加新评论

icon_redface.gificon_idea.gificon_cool.gif2016kuk.gificon_mrgreen.gif2016shuai.gif2016tp.gif2016db.gif2016ch.gificon_razz.gif2016zj.gificon_sad.gificon_cry.gif2016zhh.gificon_question.gif2016jk.gif2016bs.gificon_lol.gif2016qiao.gificon_surprised.gif2016fendou.gif2016ll.gificon_mrgreen.pngicon_neutral.pngicon_twisted.pngicon_arrow.pngicon_eek.pngicon_smile.pngicon_confused.pngicon_cool.pngicon_evil.pngicon_biggrin.pngicon_idea.pngicon_redface.pngicon_razz.pngicon_rolleyes.pngicon_wink.pngicon_cry.pngicon_surprised.pngicon_lol.pngicon_mad.pngicon_sad.pngicon_exclaim.pngicon_question.pngicon_rolleyes.gif2016gz.gif2016kun.gif2016zhem.gif2016am.gif2016kel.gificon_twisted.gif2016lh.gificon_neutral.gif2016ka.gif2016tx.gificon_evil.gif2016bb.gif2016yun.gif2016qq.gif2016baojin.gificon_confused.gif2016kk.gif2016zk.gif2016kb.gificon_mad.gif2016yhh.gificon_exclaim.gif2016xia.gif2016gg.gif2016qd.gificon_smile.gif2016lengh.gificon_biggrin.gif2016bz.gif2016wq.gificon_eek.gificon_arrow.gificon_wink.gif2016tuu.gif