原文地址:http://drops.wooyun.org/papers/287

0x00 背景介绍


有人的地方就有江湖。

互联网中,有用户注册的地方,基本就会有密码找回的功能。

而密码找回功能里可能存在的漏洞,很多程序员都没有想到。

而这些漏洞往往可能产生非常大的危害,如用户账号被盗等。

并且这种漏洞在非常多的大互联网公司中都出现过。

0x01 检测方式及案例


乌云上搜索:密码找回,密码修改,密码重置关键字。

总结出以下7点,如有其它的还望提醒补充~!

大家在为公司项目做测试的时候可做参考。

找回密码存在缺陷的地方有几处:

1、密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字就可以重置密码,导致可以暴力破解。

案例:

WooYun: 当当网任意用户密码修改漏洞

还有一个做了限制但是被绕过的经典案例:

WooYun: 微信任意用户密码修改漏洞

限制了提交次数,但是存在逻辑问题,可以绕过,具体可以点击去看下。

2、密码找回凭证可从客户端直接获取。

密码找回凭证在客户端获取,在密码找回时注意抓包查看所有url返回响应等,看是否有最终的凭证出现,这样就可以绕过手机或者安全邮箱了。

WooYun: 走秀网秀团任意密码修改缺陷

3、密码找回凭证在页面中可以直接获取。

一个经典案例,找回密码的答案在网页的源代码中……

WooYun: sohu邮箱任意用户密码重置

4、密码找回凭证可以比较容易的猜出。

找回密码的关键凭证仅仅是时间戳的md5,被白帽子犀利的察觉到~,轻松找回任意账户密码。

WooYun: 奇虎360任意用户密码修改漏洞

5、密码找回凭证存并非只是与单个用户并绑定的问题。

找回密码凭证发到邮箱中,url中包含用户信息以及凭证,但是这个凭证可以重置任何用户。

WooYun: 身份通任意密码修改-泄漏大量公民信息

6、用户找回密码的邮箱地址或者手机号码被修改。

这个其实应该是绑定安全手机的逻辑问题,导致可以使任意用户帮上自己可控的安全手机,然后就可以重置任意人的手机号码了。

WooYun: 网易邮箱可直接修改其他用户密码

7、在最后提交修改的密码处的逻辑错误。

前面所有的逻辑都没有问题,那么是不是就没有问题了呢?

还有白帽子发现,在最后重置密码处跟随一个用户ID,改成其它用户的ID,即可把其它用户改成你刚刚修改的密码。

WooYun: 携程旅行网任意老板密码修改(庆在wooyun第100洞)

0x02 修复方案


找回密码凭证够复杂并且不可猜测,同时注意以上逻辑问题,不可存在越权,或者重要的凭证在不该出现的地方出现。