释放双眼,带上耳机,听听看~!
网安引领时代,弥天点亮未来

某平台网站重置密码存在逻辑漏洞:
1.不同手机号在10分钟内且同一UA头下获得的验证码相同。
2.可以使用验证码能重置任意用户密码。并成功登陆。

目标网址:
http://***********/index_do.php?fmdo=user&dopost=regnew&comeurl=
申请一个账号,注册
收到短信验证码
申请另外一个账号。发现验证码与上一个验证码相同
修改自己密码
获取到验证码:487705
重置成功
修改其他用户密码
输入验证码:487705
重置成功
登陆成功
测试验证码存活周期以及验证码发送机制
验证码存活周期:
每隔一段时间请求验证码,最终确认验证码存活周期为10分钟。
验证码发送机制:
1.首先在另一台电脑进行同验证码密码重置测试(失败);
2.更换浏览器进行同验证码密码重置测试(成功);
3.在统一浏览器进行同验证码密码重置测试,但修改UA头数据(失败)。
注:网站存在爆破监测,多次重置后会被限制操作

修复建议:
修改验证码发送及验证逻辑
总结思考:
就是一次很简单的验证
学海浩茫,
弥 天
安全实验室

本文源自微信公众号:弥天安全实验室