TEag1e 发布的文章

任意密码重置之重新绑定


这是我第一次挖到csrf,但是又超出一点csrf的定义。

甚是好玩,诱使用户点击自己收到的修改邮箱的链接

如果用户登陆状态,那么直接修改,如果不是登陆状态,那么跳转到登陆,登陆成功后,依旧修改。

对,这是另一种重置密码的姿势,修改账户绑定的邮箱为自己的邮箱。


任意密码重置之session覆盖


这个漏洞是挖到第一个漏洞,对,第一个漏洞..

后续查阅了相关资料

就是说同一终端,同一浏览器只会有一个会话(session)

在客户端用放在cookie里面的sessionid来匹配服务端对应的会话

验证码校验成功后,服务端会将这个seesion设置会校验成功的状态


任意密码重置之跳过身份检验步骤


这个漏洞搞得我比较生气

网站存在两种找回方式:手机号、邮箱

刚开始的时候我貌似用了绕过客户端验证,来绕过手机号找回;但是死活绕过不邮箱找回

于是我又心塞塞的尝试绕过邮箱找回,进一步挖掘,放大

呃.. 在一个站点,挖到一处漏洞后,我总会像打了鸡血一样再去挖掘别的漏洞


任意密码重置之验证码回显


这个验证码回显,也比较稀缺,这不到一个月内也就遇到了三次,很稀少

数据回显的时候大部分一个特征,那就是点击提交按钮的时候死活抓不到请求包

后来每次遇到输入数据,然后点击提交但是发现抓不到请求包的时候

我心里都乐开了花,然后立马拦截上一次的响应包


任意密码重置之验证码可爆破


这是我挖任意密码重置一段时间后才遇到的,一天遇见了俩,很是搞笑,挺大的厂商四位数的验证码,笑抽

起初是提交给了补天

但是没给通过,理由是无法联系到厂商、厂商太小或者已经停止维护。

后来我有所明白,补天不收这种没有技术含量的漏洞,嗯,一定是这样。

然后我交给了盒子..