WEB漏洞—逻辑越权之找回机制及接口安全
#找回重置机制
客户端回显,Response 状态值,验证码爆破,找回流程绕过等
#接口调用乱用
短信轰炸,来电轰炸等
1. 找回重置机制
---同过验证码确定你是不是找回账号的主人,可能出现逻辑问题
---客户端回显(验证码在客户端或者浏览器里面可以看到)
---Response 状态值(有回复的状态值如0/1,我们可以更改状态值来实现绕过)
---验证码爆破(验证码是简单的数字码,而且验证码短时间不会改变(验证码有生效时间)(验证码有输入次数限制))
---找回流程绕过(找回成功后会跳转到另外一个页面,先通过一个正常用户去获取跳转的URL和数据包,再换一个用户去访问第三部(跳过验证))
2.接口调用乱用
---短信轰炸,来电轰炸等(有些网站有发送数据包的功能,截获网站验证码的数据包,然后利用软件或者程序去进行批量测试,即调用别人网站的接口来实现短信轰炸)
墨者靶场练习-登录密码重置漏洞分析溯源
1.进入靶场
2.用测试手机号接受验证码
3.将手机号改为目标手机号重置密码
PS:这个靶场太简单,考虑到这关3莫比(3RMB太贵,主打白嫖)所以借用网上资料记录笔记
这里应该是没有效验手机号与验证码,只效验了验证码是否正确,所以存在漏洞
绑定手机验证码逻辑-Rep 状态值篡改-实例
1. 进入靶场(修改个人密码(验证码随便输入)
2. 抓包分析
---查看数据包的回显(错误回显:{"code":206,"data":"","msg":"短信验证码不正确!"})
---将正确的验证码发出,然后抓包获取正确的回显(正确的回显:{"code":200,"data":"13548030232","msg":""})
3. 随意输入验证码
#截获返回的数据包,然后放出数据包
#发现返回的数据包
---错误的回显
#将错误的回显修改为正确的回显
#发现进入了重置的界面,绕过了验证码
4. 找回流程绕过的原理分析
---重置密码的步骤:1.发送验证码2.验证3.重置密码
---流程绕过原理:1直接=》到3,跳过了验证
---测试:将3个数据包都抓到,在1数据包到2数据包的时候,用工具拦截,直接加载第三个界面
PS:靶场下载不了,要密码,找半天也没找到密码。。所以借助资料记录笔记
__EOF__

本文链接:https://www.cnblogs.com/Zx0906/p/17582441.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)