登录密码重置漏洞分析溯源 – 作者:tqlyeyu

0x01背景介绍

1、通过“朝阳群众”的举报,证实手机号“17101304128”在系统平台从事非法集资、诈骗活动。

2、请重置“17101304128”登录密码,以便登录获取完整的数字证据

0x02漏洞利用

访问靶场地址http://219.153.49.228:42336/

1615869825_60503781d9e82117a79be.png!small?1615869824651

通过所给信息,我们知道了是需要修改手机号17101304128的登录密码,那我们双击上图的“点击进入重置密码”,来到了重置密码的页面。

1615869848_60503798db553c8ed2eef.png!small?1615869847951

说明中提示了我们已经注了册的手机号为18868345809,那我们先使用这个号码来正常流程操作一遍

1615869890_605037c25a42d0e58ae1e.png!small?1615869889063

当我们点击获取的时候,出来了一个5分钟有效的验证码

1615869910_605037d6ba7426551b5c2.png!small?1615869909499

此时我觉得流程也是正常的,那我们使用17101304128这个手机号尝试一下正常的密码重置流程

1615869942_605037f61c78458646133.png!small?1615869940947

他说短信已发送至该手机,可是这手机号也不是我的呀,我并不知道验证码是啥。此时就可以大胆的猜想一下,它这个网站的逻辑会不会出现问题,只是统一验证输入的验证码是否是正确的,而没有对绑定的手机号进行校验。我们可以使用刚才得到的验证码863bTV来尝试重置,成功得到key值。

1615869993_6050382990cbc9afc3d1a.png!small?1615869992319

这个题目有点简单,大佬们看看就好。

来源:freebuf.com 2021-03-16 12:50:41 by: tqlyeyu

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论