任意用户注册漏洞(身份认证缺失)


前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- 任意用户注册 -

由于应⽤在最初设计时由于未考虑全⾯,在注册模块中程序的判断逻辑及程序的处理流程上存在缺陷,导致攻击者可以绕过程序的处理流程,从⽽达到任意⽤户注册的目的。任意账号注册会造成什么样的危害取决于其具体业务,薅羊毛、拒绝服务、垃圾注册等等,因此任意账号注册需要进行一定的控制。

0x02 漏洞等级

威胁级别 高危 中危 低危

0x03 漏洞验证

访问用户注册页面,使用任意手机号进行用户注册。

使用BurpSuite工具抓取用户注册数据包如下:

该系统使用手机号注册用户,但没有做任何注册身份限制以及手机号短信验证,导致可以注册任意手机号用户。

0x04 漏洞修复

  1. 对新注册用户的绑定手机号进行短信身份认证,短信验证码请不要仅使用短数字,最好是以字母加数字进⾏组合,并且验证码需要限定过期时间和验证错误次数,防止短信验证码被暴力破解。

文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
任意用户登录漏洞(响应内容绕过) 任意用户登录漏洞(响应内容绕过)
由于应⽤在最初设计时由于未考虑全⾯,在登录模块中程序的判断逻辑及程序的处理流程上存在缺陷,导致攻击者可以绕过程序的处理流程,从⽽达到任意用户登录的⽬的,如服务器返回一个flag参数作为登录是否成功的标准,但是由于代码最后登录是否成功是通过获取这个flag参数来作为最终的验证,导致攻击者通过修改flag参数即可绕过登录的限制。任意账号登录的危害性是非常严重的,不仅会导致所有账号失陷,威胁客户利益,甚至直接威胁到管理员账号。在管理员账号泄露的情况下,很可能导致进一步损失。
2022-10-17
下一篇 
GoTTY 未授权远程命令执行漏洞 GoTTY 未授权远程命令执行漏洞
GoTTY 是一个简单的基于 Go 语言的命令行工具,它可以将终端(TTY)作为 Web 程序共享。GoTTY 的架构是基于 Hterm + Web Socket 的,它能在 Web 浏览器上运行一个基于 Java 的终端,并支持通过 HTTP 和 HTTPS 访问。当 GoTTY 未正确配置身份验证启动时,任意用户可通过 GoTTY 程序的 Web 页面未授权远程命令执行。
2022-10-15
  目录