墨者学院-登录密码重置漏洞分析

声明!

文章所提到的网站以及内容,只做学习交流,其他均与本人无关,切勿触碰法律底线,否则后果自负!!!!

目录标题

前言

在实际渗透测试中,登录框环境下,如果只有账号,但是拿不到登录密码,那么这个时候就可以尝试利用重置密码,利用我们信息收集得到的手机号,burpsuite抓包修改手机号将短信发送到我们自己的手机号上,然后利用信息收集得到的手机号重置密码去登录

解题过程

打开后发现是如下界面

点击重置密码

由题目可以知道,17101304128这个号码已经注册的手机号,在此界面下,可以看到还有一个注册手机号

利用17101304128去重置并且抓包,将抓包的手机号改为另一个已经注册的手机号

修改后放行,即可看到验证码发送到这个手机号上

输入验证码重置,得到KEY

总结

这种情况目前也很少了,大多数厂商在重置密码界面会要求输入该手机号的一些个人信息,或者抓包修改的手机号必须是已经注册的,但是注册的时候会要求输入个人信息,如果数据库种没有,则不允许注册,后续就很难突破

相关推荐
一名优秀的码农3 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp3 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp3 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人3 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp3 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0073 天前
渗透测试_漏洞利用
网络安全
啥都想学点3 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ3 天前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏3 天前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk3 天前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全