靶机实战-密码重置与身份认证失效漏洞

简介: 靶机实战-密码重置与身份认证失效漏洞

密码重置漏洞

       一般的密码重置的设计都是分为以下四步的:

1.输入账户名
2.验证身份
3.重置密码
4.完成

通常漏洞是会存在于2或者3步骤中,下面来看看常见的一些重置密码漏洞的方式。

靶场地址:

https://www.mozhe.cn/bug/detail/K2sxTTVYaWNncUE1cTdyNXIyTklHdz09bW96aGUmozhe

打开靶场界面如下

5162fdbc52835d8559429870a31c9124.png

1、通过“朝阳群众”的举报,证实手机号“17101304128”在系统平台从事非法集资、诈骗活动。

2、请重置“17101304128”登录密码,以便登录获取完整的数字证据

点击进入重置密码,来到密码重置界面

b52108719f34d61c69203b028f2f267a.png

已注册的手机号为18868345809

先输入手机号17101304128,输入新密码:图形验证码,点击获取短信验证码

e48c6210fe1261fb59185739f28aed61.png

提示:已发送至该手机,短信已发送有效期为5分钟

再输入我已注册的手机号18868345809,设置新密码,验证码,获取验证码 得到验证码:Vxka6a


再次把手机号改为171013041286217742668646fc339b9c7ea33b954c4.png,输入获得的验证码Vxka6a

得到key:mozhed13cf1ca43d78b052d791615554

b766739d894950abbbcbefceeb49d2a1.png


身份验证失效漏洞


       应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。越权访问漏洞主要分为水平越权访问和垂直越权访问。


靶场地址:

https://www.mozhe.cn/bug/detail/eUM3SktudHdrUVh6eFloU0VERzB4Zz09bW96aGUmozhe

打开靶场界面如下

f46854d6eb628cb4ac02c67d93026b38.png

使用测试账号test/test进行登录

a4e01a148735578f9a8a2e72aa2d9582.png

得到以上信息,,查看源代码

3fd920999c89f87b883aac1422a0cd3c.png


json.php?card_id=20128880322可以看到密码和账号,,card_id也是图片的id

ad0e482d582e0194c7b76cfd2b10288f.png

马春生的card_id为20128880316

9deb7f515322c996170e9def3f8bdef7.png


F12 刷新查看获取json.php?card_id进行编辑并重发

01ce62d7cbcf351895151be4df79c99f.png

修改code_id的值为马春生的值20128880316发送

e4629fe88fa882109055a0beb2221ccd.png

新建页面打开,得到用户名和密码

用户名:m233241

密码:71cc568f1ed55738788751222fb6d8d9需要解密

解密后得到密码:9732343

2394e3065d6f0d7a1d07d774d943bea4.png

使用账号密码进行登录,成功得到key

b828f5c0a4a9dbcfe67579583ed0e628.png

同理,可以得到其他代理的账号和密码

脚本走一波,找到其他的账号和密码

import requests
url ="http://xxx.xxx.xxx.xxx/json.php?card_id="
headers = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) Gecko/20100101 Firefox/89.0',
    'Cookie': 'PHPSESSID=d9adeounfl5g3qigcq965btsg0; uid=test; mid=6927071f788211ee17211be0b89ef1e6'
}
#r= requests.get(url=url1,headers=headers)
#print(r.text)
for sp in range(20128880300,20128880350):
    #print(sp)
    url1 =url+str(sp)
    #print(url1)
    r = requests.get(url = url1,headers=headers)
    #print(r.text)
    if '"card_id":"","user' not in r.text:
      print(r.text)

302d46cd60f795300301ad39ab18857c.png


得到所有的账号和密码


相关文章
|
5月前
|
安全 Shell PHP
一篇文章讲明白Kali学习笔记30:身份认证与命令执行漏洞
一篇文章讲明白Kali学习笔记30:身份认证与命令执行漏洞
19 0
|
安全 Java API
Shiro 身份认证绕过漏洞 CVE-2022-32532
Apache Shiro 是一个强大且易用的 Java 安全框架,通过它可以执行身份验证、授权、密码和会话管理。使用 Shiro 的易用 API,您可以快速、轻松地保护任何应用程序 —— 从最小的移动应用程序到最大的 WEB 和企业应用程序。
455 0
Shiro 身份认证绕过漏洞 CVE-2022-32532
|
安全 前端开发 中间件
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(下)
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(下)
461 0
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(下)
|
JSON 安全 Oracle
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(上)
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(上)
523 0
【bp靶场portswigger-服务端2】身份认证漏洞-16个实验(全)(上)
|
安全 Ruby
Github Enterprise版本SAML服务两个身份认证漏洞
本文讲的是Github Enterprise版本SAML服务两个身份认证漏洞,在Github Enterprise版本的SAML服务中发现完全身份验证绕过的两个漏洞。作者将这些漏洞通过hackone的漏洞悬赏报告给Github并且已经修复。
2033 0
|
12天前
|
安全 Java 测试技术
ToB项目身份认证AD集成(二):快速搞定window server 2003部署AD域服务并支持ssl
本文详细介绍了如何搭建本地AD域控测试环境,包括安装AD域服务、测试LDAP接口及配置LDAPS的过程。通过运行自签名证书生成脚本和手动部署证书,实现安全的SSL连接,适用于ToB项目的身份认证集成。文中还提供了相关系列文章链接,便于读者深入了解AD和LDAP的基础知识。
|
6月前
|
关系型数据库 MySQL 数据库
云计算|OpenStack|社区版OpenStack安装部署文档(三 --- 身份认证服务keystone安装部署---Rocky版)
云计算|OpenStack|社区版OpenStack安装部署文档(三 --- 身份认证服务keystone安装部署---Rocky版)
164 0
|
存储 运维 网络协议
阿里云SMB协议文件存储服务支持基于AD域的用户身份认证及权限访问控制介绍
在本文中,我们首先简单介绍文件系统的用户认证和访问权限控制的概念,然后介绍阿里云SMB协议文件存储服务支持基于AD域系统的用户身份认证及访问权限控制的设计实现。
4078 0
阿里云SMB协议文件存储服务支持基于AD域的用户身份认证及权限访问控制介绍