找回机制

  • 当找回密码的时候,涉及到验证码,通过验证码来验证是否为本人操作
  • 这个地方的安全问题,未验证验证码的匹配关系

客户端回显

  • 这种就是再调用短信平台或者邮箱平台的时候,没有判定验证码和手机号或者邮件进行绑定,并且把验证码检验直接放在客户端的返回数据包中,从而导致验证码在客户端中显示。但是也存在对内容进行加密的情况,若遇到加密,先看看是否能够解密,若无法解密再想其他办法。

Response状态值

  • Response状态值,就是在服务器发送某个密码重置的凭据之后,出现特定的响应值(ture,1,ok,success等等,例如响应头中的HTTP/1.1 200 ok),而且例如如果回显值得校验是发送到客户端进行,通过对校验值得使用规则进行分析后,抓包将Response状态值改为正确的,然后放包,这样就能够从而达到重置密码得效果。

验证码爆破

  • 发送给我们的验证码是纯数字,比如四位,或者是六位,在短时间内进行爆破,可以得到接收到的验证码,比如发送给我是1234,我们可以把请求验证码的数据包截获到,然后不断的去请求验证码的正确与否,从0000-9999,全部测试一遍,其中1234就在里面,这个时候就存在验证码爆破
  • 如果对方是数字加字母区分大小写,那这种可能性实在是太多了,我们可以不爆破,就是说爆破的机会不大
  • 验证码有一个生效时间,就是过了这段时间,密码就不能生效了,一分钟、两分钟,我们跑这个爆破的数量达不到,这样子,我们只能放弃它
  • 验证码锁定,验证码输出三次之后还是失败,直接锁定,不让使用,这也是没办法

找回流程绕过

  • 一般是把验证码发送到手机或者邮箱上面,你输入正确之后,就跳到第三个页面,就是重置密码页面。
  • 我们可以先来一个正常的用户去操作一下,然后看一下重置页面当前的地址和数据包,然后我们在换一个我们不知道验证码的手机号去找回,我们直接跳过输入验证码的那一步,直接用数据包截获到,然后把他丢弃掉,直接用浏览器去请求第三步,直接跳过验证码的验证内容。
  • 这种就是跳过,就是从第一步跳到第三步,就是绕过第二步的验证

接口调用

  • 网上有很多短信轰炸的软件和平台,那么他实现的原理是用别人的接口,比如说有些网站正常注册上去的话,就会发送验证码,他就把接口触发验证码的数据包,给记录下来,然后用软件或者程序,去批量去测试就完事了,那就是调用别人的接口实现短信轰炸,来电轰炸也是这么个原理