常见的更改密码逻辑漏洞
0X00 验证码不失效:对于发送给⼿机的验证输⼊错误后没有更改,导致可以遍历
0X01 验证码直接在返回包中,验证码可能在客户端直接⽣成,并在包中发送
0X02 验证码为绑定⽤户 在提交的包中对于提交的⽤户信号和验证码,只确认验证码的正确性,对⽤户信息是否匹配不验证并且还对其进⾏取⽤,那么就可以修改⽤户信息从⽽修改别的⽤户信息
0X04 修改接受的⼿机或邮箱 在需要⽤户名,⼿机号,验证码的情况下,只判断⼿机号和验证码是否匹配,但⽤户名可随意修改
0X05 本地验证绕过 在本地js中判断验证码是否正确,在返回包中只返回正确或错误,进⾏修改
0X06绕过验证步骤 重置密码页⾯,未验证referrer,未验证前⼏个步骤是否完成(有时会涉及到邮箱,)
0X07未校验⽤户字段的值 设置新密码->重置成功这个过程中包可以被修改,修改⽤户信息从⽽改变被修改⽤户
0X08 修改密码处ID可替换 有些页⾯⽤户在数据库⽤id进⾏表⽰,并且id随着包⼀起发送
0X09 cookie替换 ⽤户标识⽤cookie表⽰,若在最后⼀步 只验证cookie是否为该⽤户,但没有验证cookie有没有经历过前⼏步,可以通过前⼏步获取别的⽤户的cookie
0X10 修改个⼈信息时修改字段值 ⼤多数hidden⽤id识别⽤户
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论