把搜狗浏览器密码去掉方法:
1)首先点击右上角菜单里的“工具”菜单按钮。

2)然后再选择“智能填表”里的“智能填表设置”选项。
3)这就进入到选项里高级设置的智能填表里,看到有个“管理表单数据”按钮,点击。
4)然后就进入到了自动保存的那些网站账号密码管理后台了,点击一个你要删除的网站密码,然后在右边看到“账号”文字后面有个“X”,表示删除。
5)点击X后,再点击“确定删除”。
6)这样就删除了搜狗浏览器保存的那个网站的密码,其他想删除的话也类似做法,删除后直接退出即可。
搜狗浏览器由搜狗公司开发,基于谷歌chromium内核,力求为用户提供跨终端无缝的使用体验,让上网更简单、网页阅读更流畅。
首创"网页关注"功能,将网站内容以订阅的方式提供给用户浏览。搜狗手机浏览器还具有WIFI预加载、收藏同步、夜间模式、无痕浏览、自定义炫彩皮肤、手势操作等众多易用功能。
造成原因:找回密码的时候获取的验证码缺少时间限制,只判断了是否正确,未判断验证码是否过期,也就是说验证码的时效性很长(在很长一段时间里不会改变)
测试方法:通过枚举找到真正的验证码输入验证码完成验证
案例:以下案例在点击获取手机验证码后,Response包里直接抓取到了手机验证码。
这种验证码不失效而且验证码是4位数的情况下, 直接爆破 看包的返回长度或者内容来找到正确的验证码。这里返回包是0,代表正确
总结
这种验证码不失效的情况现在已经是非常少见的了,而且验证码的位数也很少有简单的4位验证码了。现在绝大多数是这样的:6位数的验证码而且15分钟内有效,这样子的话爆破的可能性就非常的低了。
在Response(返回包)里直接拿到验证码
案例:
另一个案例:
此案例的用户名是加密的。
其实大部分这种情况我们都不需要知道加密算法,比如这里例子,得到liuyy的加密后的值是80e688602c4b11e66320c421e3b71ef2,那么我们就可以直接利用这个keyCode参数了。
步骤是一样的,输入我们的用户名和收到的验证码,然后把我们的keycode替换为liuyy的那个keycode,这样就可以重置liuyy的密码了。(漏洞原因还是是判断了验证码是否正确,而没有判断该验证码是否跟该用户匹配。)
总结

这种情况没有遇到过,学习了,以后在找回密码的时候会这么测试的。现在看来对于白帽子来说有 2 个手机号是多么的方便了。
案例二中如何获取到其他用户的keyCode呢?这里的话正常走一遍找回密码的流程,然后抓包就会在数据包中找到加密后的keyCode了,这样就可以重置任意用户的密码了。
案例:
点击找回密码,首先我们输入zhangwei(我们不知道zhangwei的手机号码),然后点击获取验证码,这个时候把手机号改为我们自己的号码,输入我们自己的号码和验证码,成功跳到重置密码的页面,密码重置成功。
案例:
这里我们所做的就是把0修改为1,可以借工具修改返回包,我们把0改为1,Forward防包,然后查看页面,成功跳转到修改密码的页面,输入新密码即可修改用户13888888888的密码
总结
who_jeff曾经分享给过这样一个类似的案例,他是在一个安卓app上进行抓包测试的,当时就直接修改返回包 来欺骗本地的app客户端的,成功重置任意用户的密码。
案例:
总结
这个漏洞不用按照正常的流程来走,这里的话直接补齐设置新密码的链接,然后利用这里链接可以直接重置任意用户的密码。
案例:
总结
这里的话关键是在最后一步重置密码的时候替换目标手机号,这种其实也是比较暴力的,拿到这个链接的话 可以无条件批量重置任意用户的密码,这里面利用burp可以批量枚举手机号码的mphone参数。
案例:
总结
这种也比较暴力流氓,可以通过枚举id的值 ,来大批量重置任意用户密码的漏洞,因为不需要用户名了,只需要知道id值即可,危害比较大。
案例:
总结

关键点: cookie 可指定用户获取, 尝试用他人账号来找回密码的时候,抓取数据包,可以从中提取出 cookie 值,然后就可以利用这个 cookie 值,就可以重置指定用户的密码了。
案例:
总结
最后一种要稍微复杂一点,得去找到隐藏参数:loginId 然后再修改数据包,以后挖洞的时候,多留意这些。


