【漏洞挖掘】密码重置漏洞案例

【漏洞挖掘】密码重置漏洞案例

原创 锐鉴安全 锐鉴安全 2025-03-30 18:30

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

关注公众号,设置为星标,
不定期有宠粉福利

分享一些密码重置的案例,思路供大家参考。

密码重置一般逻辑流程:
一般的密码重置的设计都是分为以下四步,输入账户名,验证身份,重置密码,完成,通常漏洞会出现在验证身份以及重置密码的部分。

存在漏洞的可能功能点可以有如下几个。

案例1.用户凭证暴力破解

• 在找回密码的时候,会给指定的手机号邮箱发送一个用于验证身份的验证码,然后只要用户输入正确的验证码,就可以进行密码重置了,如对凭证未进行时效证验证,可爆破获取真实验证码。

案例2:新某浪某站
短信验证码
返回

• 密码的验证码凭证返回在回包中。

• 新某浪某站任意用户密码修改。

案例3:中x兴某网站因服务器重置凭证可猜测

重置凭证为可猜测时间戳,可通过构造凭证,任意重置账号密码。

案例4:
OxPO修改任意账号密码

越权导致,可更改id值,重置任意账号密码。

案例5:
绕过认证

• 某政企使用邮件系统疑似存在通用设计问题。

• 对密码找回答案这个参数进行删除,绕过认证,修改新密码。

案例6:验证步骤跳过

• 中国某运营商某IDC机房信息安全管理系统设计缺陷致使系统沦陷。

• 直接将step=1改为step=4,跳过其他热证步骤。

案例7:本地认证

• 在本地验证服务器的返回信息,确定是否执行重置密码,但是其返回信息是可控的内容,或者可以得到的内容。

• 某供应商管理系统任意用户密码。

返回包改值。

进入密码重置。