第一次挖src 以前我很不自信 对于专属src想的都是 大厂的漏洞能有几个 就算有,好挖的也都被挖没了 不好挖的更是轮不到我这菜鸡。。
第一次挖src
前几天学校有新生来考试放假了几天。闲的无聊随便点了一个专属src就发现了一个密码重置漏洞 自己都没想到好激动!!!
任意密码重置属于高危漏洞吧
第一次挖到高危也算是开门红哈
记录一下过程
挖洞过程
找回密码处
填写注册时候的手机号
确定后到达第二步验证身份
发现有三个参数number
mobileNum
key
这里187是我的手机号 发送验证码之后进入第三部密码重置
第三部发现少了 number
参数 只有两个 参数
到达第三步密码重置的时候我把mobileNum
key
换成其他132…..手机号和对应的key(第一步填写账号填写对方手机号到达第二步就会得到对应手机号的key)
之后填写新密码发现果然改了132…..的密码 因此确定任意密码重置漏洞。
知道对方手机号就可以重置对方密码。
简要描述
简单说是输入手机号和验证码进行重置密码的时候,仅对验证码是否正确进行了判断,未对该验证码是否与手机号匹配做验证。
修复方案
修复方案:验证码与手机号匹配做验证。