标签:
请注意这两篇文章:
距离上两篇文档过去近半年了,最近整理密码找回的脑图,翻开收集的案例,又出现了一些新的情况,这里一并将所有见到的案例总结并分享给大家,在测试时可根据这个框架挖掘!
四位或者六位的纯数字 例子
url返回验证码及token 例子
通过密保问题找回密码 例子
例子
WooYun: 新浪某站任意用户密码修改(验证码与取回逻辑设计不当)
时间戳的md5 例子
WooYun: 中兴某网站任意用户密码重置漏洞(经典设计缺陷案例)
短信验证码 例子
WooYun: 第二次重置OPPO手机官网任意账户密码(秒改)
例子
例子
WooYun: 魅族的账号系统内存在漏洞可导致任意账户的密码重置
手机绑定 例子
例子
最终提交步骤 例子
WooYun: 携程旅行网任意老板密码修改(庆在wooyun第100洞)
例子
WooYun: 四川我要去哪517旅行网重置任意账号密码漏洞
例子
账号与手机号码的绑定
例子
WooYun: 魅族的账号系统内存在漏洞可导致任意账户的密码重置
跳过验证步骤、找回方式,直接到设置新密码页面 例子
WooYun: OPPO手机同步密码随意修改,短信通讯录随意查看
WooYun: 中国电信某IDC机房信息安全管理系统设计缺陷致使系统沦陷
在本地验证服务器的返回信息,确定是否执行重置密码,但是其返回信息是可控的内容,或者可以得到的内容 例子
WooYun: 看我如何重置乐峰网供应商管理系统任意用户密码(管理员已被重置)
例子
在找回密码处存在注入漏洞 例子
WooYun: 用友人力资源管理软件(e-HR)另一处SQL注入漏洞(通杀所有版本)
token生成可控 例子
注册重复的用户名 例子
WooYun: 中铁快运奇葩方式重置任意用户密码(admin用户演示)
例子
附脑图文件:密码找回漏洞挖掘.zip
标签:
原文地址:http://www.cnblogs.com/sybboy/p/4952306.html