密码重置漏洞那点事儿
密码重置功能是一些常见漏洞的起因。例如用户名枚举漏洞(数据库中用户名不存在和密码错误显示不同的错误信息),敏感信息泄露(把明文密码通过e-mail发送给用户)重置密码消息劫持(攻击会者接收到密码重置信息)这些都是在密码重置功能中比较常见的漏洞。
很多开发者都不能真正了解密码重置所能引发的危害,而这个博客文章告诉大家一些不遵守基本安全准则的开发人员所开发的密码重置功能会带来哪些危害。
举个例子,一个健壮的密码恢重置功能会生成一个令牌,并通过电子邮件发送一个包含令牌的重置密码连接给用户。
令牌应具有以下特征:
包含64个字符或者更多 唯一性 随机性 一次性 拥有较短寿命(比如在24小时内到期)当用户点击该链接时,应用程序必须检查令牌是否有效。 如果令牌有效,应用程序必须注销这个令牌,以便它不能被重用,并允许用户更改自己的密码。 此外,如果用户试图第二次重置密码,在完成第一次重置过程之前,应用程序必须废止旧的密码重置请求并生成一个新的重置请求。 为了提高安全性,也可以使用双重的用户身份认证(但并不是必须使用)。 比如,要求用户回答之前填写的隐私问题(比如我的大姨妈的名字是神马)或确认发送到用户手机的验证码。 现在,让我们分析一个真实的并且设计的很糟糕的密码恢复系统,列举出所有相关的安全漏洞,并尝试编写POC
<?php 2: 3: /* generates a new random password */ 4: function generatePassword() { 5: $chars = array("a","b","c","d","e","f","g","h","i","j","k","l","m","n","o","p","q","r","s","t","u","v","w","x","y","z","0","1","2","3","4","5","6","7","8","9"); 6: for ($i = 0; $i < 10; $i++){ 7: $password .= $chars[rand(0,35)]; 8: } 9: return $password; 10: } 11: 12: /* send the new password to the user e-mail and update the database */ 13: if ($_REQUEST['mail']) { 14: $con = new Connection(); 15: $con->sql = " SELECT usr_user.id, 16: usr_user.name, 17: usr_user.email, 18: usr_user.password 19: FROM usr_user 20: WHERE usr_user.email = '" . $_REQUEST['mail'] . "' 21: ORDER BY id DESC "; 22: $res = $con->executeQuery(); 23: if (is_array($res)){ 24: $usr = $res[0]; 25: $password = generatePassword(); 26: $con->sql = "UPDATE usr_user SET password = MD5(trim('".$password."')) WHERE email = '" . $_REQUEST['mail'] . "' "; 27: $con->executeQuery(); 28: 29: /* headers */ 30: $headers = "MIME-Version: 1.0\r\n"; 31: $headers .= "Content-type: text/html; charset=iso-8859-1\r\n"; 32: 33: /* aditional headers */ 34: $headers .= "To: " . $usr->name . " <" .="" 35:="" headers="" 36:="" 37:="" message="" body="" 38:="" html="" 39:="" usr-="">name . ''; 40: $html .= ''; 41: $html .= ''; 42: $html .= ' '; 43: $html .= ''; 44: 45: /* Send e-mail to user with his new password 46: if (mail($_REQUEST['mail'], "Your new administrative password", $html, $headers)){ 47: $message = "Your new password was sent to: " . $_REQUEST['mail']; 48: $success = true; 49: } 50: } else { 51: $message = "The provided e-mail is invalid"; 52: $success = false; 53: } 54: 55: } 56: 57: ?>(1)用户名枚举 最明显的漏洞就是用户名枚举漏洞,用户提交一个邮箱地址,如果邮箱存在那么,系统会返回一条信息
"Your new password has been sent to: LanLan@wyl.com"如果该邮箱没有被人注册,那么系统将返回
"The provided e-mail is invalid"(2)拒绝服务 第二个漏洞应该是拒绝服务 这个系统中有一个生成随机密码的函数,攻击者可以编写一个脚本来不断尝试重置密码过程(原文中给出15秒每次,怀疑频率是否有点低) 另外,如果配合用户名枚举漏洞的话,这个漏洞会产生更大的危害,可以用来更改任意用户的密码。(虽然你收不到该密码,但也可以给用户产生不小的麻烦) (3)敏感信息泄露 第三个漏洞是敏感信息泄露,因为该系统使用明文把密码通过邮件发送给用户,并且没有在用户下次登录的时候 强制用户修改密码。如果攻击者获取了用户的邮件信息(其实这个也不算特别容易),就可以通过邮件中的密码登录系统。 (4)SQL 注入 第四个注入漏洞也比较明显,用户提交的数据没有经过过滤直接代入查询语句,利用方式也有很多种。这样构造可以改掉所有用户的密码,也可以用来造成拒绝服务攻击。
Input: ’ or 1=1%23 First SQL becomes (Line 15): SELECT usr_user.id, usr_user.name, usr_user.email, usr_user.password FROM usr_user WHERE usr_user.email = ’’ or 1=1#’ ORDER BY id DESC Second SQL becomes (Line 26): UPDATE usr_user SET password = MD5(trim(‘xxxxxxxxxx’)) WHERE email like ’’ or 1=1#’这个注入点还可以用来进行盲注来猜测一些敏感信息。 (5)跨站脚本漏洞 第五个漏洞也可以很明显的找到,用户输入的mail参数被带入到了邮件内容中(没有经过任何过滤),这个漏洞的利用需要配合 SQL 注入漏洞来使用
User Input: ’ or 1=1%23<script>alert(1)</script> First SQL becomes (Line 15): SELECT usr_user.id, usr_user.name, usr_user.email, usr_user.password FROM usr_user WHERE usr_user.email = ’’ or 1=1#<script>alert(1)</script>‘ ORDER BY id DESC Second SQL becomes (Line 26): UPDATE usr_user SET password = MD5(trim(‘xxxxxxxxxx’)) WHERE email like ’’ or 1=1#<script>alert(1)</script>‘ Response Message (Line 47): Your new password was sent to: ’ or 1=1#<script>alert(1)</script>提交上述数据,系统首先会修改所有用户的密码,然后给所有用户发送包含恶意脚本的文件 (6)密码重置信息劫持 最后一个漏洞是密码重置信息劫持,也是危害比较严重的漏洞。产生原因是,用户提交数据mail(又是这货)被包含到了MIME头中,这个漏洞的利用同样需要配合SQL注入:
User Input: LanLan@wyl.com%00’ or 1=1%23 First SQL becomes (Line 15): SELECT usr_user.id, usr_user.name, usr_user.email, usr_user.password FROM usr_user WHERE usr_user.email = ’LanLan@wyl.com[null byte char]’ or 1=1#’ ORDER BY id DESC Second SQL becomes (Line 26): UPDATE usr_user SET password = MD5(trim(‘xxxxxxxxxx’)) WHERE email like ’LanLan@wyl.com[null byte char]’ or 1=1#’ MIME Header becomes (Line 34): To: John Smith <LanLan@wyl.com[null byte char]’ or 1=1#>执行上面的代码的结果就是所用用户密码被修改,修改后的邮件会被发送到LanLan@wyl.com,这里[null byte char]会截断mini头中的信息 最近Freebuf上发过一个邮件注入的帖子,感觉可以在这种情况下加以利用),但是我觉得在很多数据库中[null byte char]也会截断查询,这里没有进行测试,有兴趣的同学可以测试一下 Hope you enjoy! Keep Hacking! [原文地址,译/FreeBuf实习小编wyl]
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号
随时掌握互联网精彩
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 习近平拉美之行的三个“一” 7979119
- 2 山里藏价值6000亿元黄金?村民发声 7997983
- 3 微信或史诗级“瘦身” 内存有救了 7888844
- 4 中国主张成为G20峰会的一抹亮色 7787536
- 5 朝鲜将军队提升至战斗准备状态 7671441
- 6 男子求助如何打开亡父遗留14年手机 7535826
- 7 浙大贫困生晒旅游照 民政局回应 7460851
- 8 黄晓明新片上映一周票房仅400万 7370624
- 9 男子抱3个小孩跳海?官方通报 7272692
- 10 千年古镇“因网而变、因数而兴” 7185702