分享4 个简单粗暴的账户接管案例

分享4 个简单粗暴的账户接管案例

分享4 个简单粗暴的账户接管案例-HackTwoHub社区
分享4 个简单粗暴的账户接管案例
此内容为付费阅读,请付费后查看
500积分
付费阅读
已售 1

找重置密码功能的漏洞一直是我最喜欢的捡漏环节,毕竟这玩意儿对业务方来说影响那是相当的大。所以每次测试的时候,我在目标域里注册完普通测试账号后,直接就奔着重置密码功能去了

第一个骚操作:

第一个目标,重置密码流程是这样的:用户进入重置密码页面,输入邮箱,往邮箱里发个重置链接

20260220214232738-image

用户收到重置链接后点击它,给自己的账户设置新密码。用户输入新密码并确认。后台呢,这个过程中会向服务器发送两个主要请求。

第一个请求是用来验证重置令牌(token),检查它是不是跟用户邮箱关联。如果是的话响应体里返回 1,不是的话返回 0

20260220214258257-image

第二个请求是用用户邮箱设置新密码,响应体里返回完整的账户信息。

20260220214435586-image

然后我又发了一个重置密码链接,打开 Burp 拦截,开始对第一个请求动歪脑筋:

  1. email 参数里加另一个用户的邮箱

  2. email 参数置空(不给值)

  3. 直接删掉 email 参数

  4. token 参数置空(不给值)

  5. 直接删掉 token 参数

  6. email 参数里加另一个用户邮箱,然后篡改响应

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容