本文主要是介绍【逻辑漏洞】账户接管漏洞,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
【逻辑漏洞】账户接管漏洞
- 1.电子邮件改包授权
- 2.Unicode规范化问题
- 3.重复使用重置令牌
- 4.响应操纵
- 5.主机头注入
- 6.CSRF导致账户接管
- 7.XSS导致账户接管
- 8.攻击密码重置机制
1.电子邮件改包授权
使用电子邮件进行验证吗验证时,尝试修改发送包的电子邮件为自己的,以此来绕过邮件验证码验证
2.Unicode规范化问题
Unicode规范化是一种确保字符的不同二进制表示标准化为相同二进制值的过程。这个过程在处理编程和数据处理中的字符串时至关重要。Unicode标准定义了两种字符等价性:
- 规范等价性:如果字符在打印或显示时具有相同的外观和含义,则被视为规范等价。
- 兼容等价性:一种较弱的等价形式,其中字符可能表示相同的抽象字符,但显示方式可能不同。
如何发现Unicode规范的使用?
如果可以在web应用程序中找到一个被回显的值,%e2%84%aa
。如果回显了“K
”,那么可能正在执行某种Unicode归一化。
另一个示例:
%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83
经过unicode后为 Leonishan
。
一些有趣的Unicode字符
- o – %e1%b4%bc
- r – %e1%b4%bf
- 1 – %c2%b9
- = – %e2%81%bc
- / – %ef%bc%8f
- — %ef%b9%a3
- #-- %ef%b9%9f
- *-- %ef%b9%a1
- ’ – %ef%bc%87
- " – %ef%bc%82
- | – %ef%bd%9c
' or 1=1-- -
%ef%bc%87+%e1%b4%bc%e1%b4%bf+%c2%b9%e2%81%bc%c2%b9%ef%b9%a3%ef%b9%a3+%ef%b9%a3" or 1=1-- -
%ef%bc%82+%e1%b4%bc%e1%b4%bf+%c2%b9%e2%81%bc%c2%b9%ef%b9%a3%ef%b9%a3+%ef%b9%a3' || 1==1//
%ef%bc%87+%ef%bd%9c%ef%bd%9c+%c2%b9%e2%81%bc%e2%81%bc%c2%b9%ef%bc%8f%ef%bc%8f" || 1==1//
%ef%bc%82+%ef%bd%9c%ef%bd%9c+%c2%b9%e2%81%bc%e2%81%bc%c2%b9%ef%bc%8f%ef%bc%8f
针对账户接管的一个例子:针对预期受害者的账户 victim@gmail.com
,可以使用Unicode创建一个账户例如:vićtim@gmail.com
,这样会覆盖受害者的账户,实现账户接管
3.重复使用重置令牌
如果目标系统允许重复使用重置链接,应努力使用工具如gau、wayback或scan.io来查找更多重置链接达到账户接管的目的
4.响应操纵
两种方法:
- 将状态代码更改为
200 OK
。 - 将响应主体的类似内容修改为
{"success":true}
或空对象{}
通过响应操纵,目标服务器可能误认为用户已经认证成功,从而绕过密码重置,实现任意账户接管
5.主机头注入
在发起密码重置后选择重新发送邮件时
- 将
X-Forwarded-For
代理头更改为attacker.com
。 - 同时将主机、引用者和来源头更改为
attacker.com
。
你可能意外的收到密码重置的链接🔗
6.CSRF导致账户接管
如果页面容易受到CSRF攻击,您可能能够让用户修改他的密码、电子邮件或认证信息,以便随后访问
7.XSS导致账户接管
如果在应用程序中发现XSS漏洞,您可能能够窃取cookie、本地存储或网页信息,从而接管账户
8.攻击密码重置机制
密码重置漏洞
这篇关于【逻辑漏洞】账户接管漏洞的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!