手机验证码常见漏洞 总结 任意用户密码重置

  • 内容
  • 相关
et_highlighter51

手机验证码常见漏洞 总结 任意用户密码重置

手机验证码常见漏洞

手机验证码常见漏洞 

0X00 前言 手机验证码常见漏洞

  手机验证码在web应用中得到越来越多的应用,通常在用户登陆,用户注册,密码重置等业务模块用手机验证码进行身份验证。针对手机验证码可能存在的问题,收集了一些手机验证码漏洞的案例,这里做一个归纳总结,在测试中,让自己的思路更加明确。常见的手机验证码漏洞如下:

1、无效验证

2、客户端验证绕过

3、短信轰炸

4、验证码爆破

5、验证码与手机号未绑定

0X01 无效验证

有验证码模块,但验证模块与业务功能没有关联性,此为无效验证,一般在新上线的系统中比较常见。


案例一:

获取短信验证码后,随意输入验证码,直接输入两次密码,可成功更改用户密码,没有对短信验证码进行验证,可能导致CSRF等问题


手机验证码常见漏洞 总结 任意用户密码重置


案例二:任意用户注册

第一步,利用自己的手机号接收验证码进行验证,下一步跳转到一个设定密码的页面

第二步,抓包,篡改手机号,使用任意手机号进行注册

问题剖析:业务一致性存在安全隐患,身份验证与密码修改过程分开,验证无效

手机验证码常见漏洞 总结 任意用户密码重置

0X02 客户端验证绕过

客户端验证是不安全的,可能导致任意账号注册、登录及重置任意用户密码等一系列问题。

案例一:直接返回明文验证码

点击获取收集验证码,监听到两条json数据,可以发现验证码就藏在ticket里面,输入9360即可登陆成功。

手机验证码常见漏洞 总结 任意用户密码重置

案例二:返回密文验证码

验证加密后返回客户端,用户解密即可获取验证码

手机验证码常见漏洞 总结 任意用户密码重置


案例三:拦截替换返回包

第一步,使用正常账号修改密码,获取验证码通过时服务器返回数据,保存该信息

第二步,使用fiddler下断,之后点击确定,服务器会返回验证码错误之类的信息,使用{“MessageHeader”:{“MessageID”:”RSP036″,”ErrorCode”:”S000″,”Description”:”成功!”}}此信息进行替换后再执行,密码修改成功。

手机验证码常见漏洞 总结 任意用户密码重置

问题剖析:常见于APP等客户端软件,通过拦截替换返回信息,绕过客户端本地验证。


0X03 短信轰炸

短信轰炸是手机验证码漏洞中最常见的一种漏洞类型。

在测试的过程中,对短信验证码接口进行重放,导致大量发送恶意短信。

案例一:无限制,任意下发

手机验证码常见漏洞 总结 任意用户密码重置


案例二:有一定时间间隔,无限下发

每隔60秒可下发一条短信,无限下发,短信轰炸。在测试过程中,可通过编写Python脚本来计算短信下发时间间隔,实现短信轰炸

#coding=utf-8
import json
import requests
import time
start_time = time.time()
count =input("Please input counts:")
phone =raw_input("Please inut your phone:")
i=0
while (i<count):
    url= "http://xxxx.cn:9092/map/GenerationUpdate"
    data=json.dumps({"headerInfo": { "functionCode": "randomcode4G"},"requestContent":{"phoneNumber":phone}})
 
    header = { 'User-Agent' : 'Mozilla/5.0 (iPhone; CPU iPhone OS 10_2_1 like Mac OS X) AppleWebKit/602.4.6 (KHTML, like Gecko) Version/10.0 Mobile/14D27 Safari/602.1''Host': 'xxxx.com:9092',
        }  
    r = requests.post(url, data=data,headers=header,timeout=5)
    result=r.content
    if result.count('serviceCode":0'):
        print 'Sending message : %d seconds ' % (time.time()-start_time)
    i=i+1
    #print 'send %s time'%(i)

0X04 验证码爆破 手机验证码常见漏洞

短信验证码一般由4位或6位数字组成,若服务端未对验证时间、次数进行限制,则存在被爆破的可能。

输入手机号获取验证码,输入任意短信验证码,发起请求,抓包,将短信验证码字段设置成payloads取值范围为000000-999999进行暴力破解,根据返回响应包长度判断是否爆破成功。

手机验证码常见漏洞 总结 任意用户密码重置

“/”应用程序中的服务器错误。

参数无效。

说明: 执行当前 Web 请求期间,出现未经处理的异常。请检查堆栈跟踪信息,以了解有关该错误以及代码中导致错误的出处的详细信息。

异常详细信息: System.ArgumentException: 参数无效。

源错误:

执行当前 Web 请求期间生成了未经处理的异常。可以使用下面的异常堆栈跟踪信息确定有关异常原因和发生位置的信息。

堆栈跟踪:


[ArgumentException: 参数无效。]
   System.Drawing.Image.FromStream(Stream stream, Boolean useEmbeddedColorManagement, Boolean validateImageData) +1140675
   System.Drawing.Image.FromStream(Stream stream) +8
   Img_Save.SaveImg.Page_Load(Object sender, EventArgs e) +341
   System.Web.Util.CalliEventHandlerDelegateProxy.Callback(Object sender, EventArgs e) +51
   System.Web.UI.Control.OnLoad(EventArgs e) +92
   System.Web.UI.Control.LoadRecursive() +54
   System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint) +772


版本信息: Microsoft .NET Framework 版本:4.0.30319; ASP.NET 版本:4.0.30319.36400
" />

0X05 验证码与手机号未绑定

一般来说短信验证码仅能使用一次,验证码和手机号未绑定,验证码一段时期内有效,那么就可能出现如下情况:

1、A手机的验证码,B可以拿来用

2、A手机在一定时间间隔内接到两个验证码,都可以用。(该问题可能为产品策略设定,参考链接:https://woo.49.gs/static/bugs/wooyun-2012-08679.html)

检测接收验证码的手机号和绑定的手机号是否一致。

案例一:任意用户密码重置

1.使用自己手机号收取验证码

2.自己的验证码和对方的手机号填上,下一步城管设置新密码

手机验证码常见漏洞 总结 任意用户密码重置

手机验证码常见漏洞 解决方案:

隐藏资源

资源内容:******,隐藏资源

此资源,你需要登录以后才能查看

你需要注册本站或登录账号以后再来查看内容


  • 打赏支付宝扫一扫
  • 打赏微信扫一扫
  • 打赏企鹅扫一扫

本文标签:

版权声明:若无特殊注明,本文皆为《Mushroom》原创,转载请保留文章出处。

本文链接:手机验证码常见漏洞 总结 任意用户密码重置 - http://www.0xmg.com/post-1601.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注