首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Live专区

    密码找回插件LoveKKForget

    插件简介 作为一个博客程序,Typecho竟然没有密码找回功能,可以说很是意外!也有很多网友对这个功能进行过增加,但大多需要对内核代码进行修改,这样对以后的升级很不友好。 插件功能很简单,就是一个密码找回的功能,同时考虑到smtp发信的丢信率等因素,将邮件发送改为了使用SendCloud进行发送。

    2.1K20编辑于 2022-08-16
  • 来自专栏站长的编程笔记

    微擎后台用户密码找回

    参考文章 ---- https://www.kancloud.cn/we7pengpeng/weengine/1369879

    3.5K30编辑于 2023-02-02
  • 来自专栏kali blog

    常见ZIP密码找回工具

    The404Hacking/ZIP-Password-BruteForcer ZipRipper ZipRipper 是一个 CMD 脚本,用于使用 JohnTheRipper 破解受密码保护的 ZIP、RAR、7z 在线模式: ZipRipper 从 Web 收集其资源(JohnTheRipper、7zip 和 Portable Perl)。此模式只需要脚本本身和 Internet 连接。 zip-password-finder -h 项目地址:https://github.com/agourlay/zip-password-finder ZipCrack ZipCrack 是一个命令行工具,无需使用 7zip

    2.1K10编辑于 2025-07-28
  • 来自专栏yuancao博客

    逻辑漏洞之密码找回漏洞(semcms)

    什么是密码找回漏洞 利用漏洞修改他人帐号密码,甚至修改管理员的密码。 脑洞图 1.用户凭证暴力破解 1.1 密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字,就可以重置密码,导致可以暴力破解。 邮箱绑定 6.服务器验证 6.1 最终提交步骤 6.2 服务器验证可控内容(在最后重置密码处跟随一个用户ID,改成其他用户ID,即可把其他用户改成你刚刚设置的密码) 6.3 服务器验证逻辑为空 7. ,在密码找回时注意抓包查看所有url返回响应等,看是否有最终的凭证出现,这样就可以绕过手机或者安全邮箱了) 9.2 发送短信等验证信息的动作在本地进行,可以通过修改返回包进行控制 10.注入 10.1 这里改成1是为看修改admin的密码,当然也可以换成其他的,比如3,4,5,6,7……就会修改对应uid账号的密码) 改完之后把包放了 显示ok,说明修改密码成功 使用账号admin,密码123456

    5.4K33发布于 2020-09-08
  • 来自专栏kali blog

    当今常见密码找回的手段

    这是一种最早地获取密码的方法。通过键盘记录木马。将所有的键盘操作保存为txt,并定时将其发送到指定邮箱中。虽然这种方法已基本过时,但仍有很多改良版,并由PC端过渡到手机端。危害比较大!

    52810编辑于 2025-07-28
  • 来自专栏kali blog

    密码找回工具hydra 食用指南

    在kali中,hydra已经默认安装。我们终端输入命令hydra即可运行。当然其他系统也可以安装。

    65010编辑于 2025-07-28
  • 来自专栏kali blog

    WiFi密码找回工具airgeddon使用 (图文+视频)

    PMKID tools menu 握手/PMKID攻击(成功率100% 但必须有该漏洞才可以) 6 Offline WPA/WPA2 decrypt menu WPA/WPA(传统的WiFi破解模式) 7 耗时约为3分钟左右(当然和你电脑性能有关) WiFi钓鱼测试 在主菜单中选择7进入钓鱼菜单。 然后输入5进行钓鱼攻击。基本和fluxion的玩法是一样的。

    1K10编辑于 2025-11-17
  • 来自专栏一日一工具

    vue + flask实现邮件密码找回功能

    vue + flask实现邮件密码找回功能 跟大家聊聊前后端分离情况下的密码找回功能,针对vue+flask的实现在Google上搜索并没有一个很明确的文档,所以在此记录下自己的操作经历。 密码找回的逻辑 ? 引用链接 [1] 密码找回逻辑图片: https://dev.to/paurakhsharma/flask-rest-api-part-5-password-reset-2f2e

    2.2K20发布于 2020-08-13
  • 来自专栏小文博客

    Vultr忘记密码找回及重置方式

    CentOS 7 单击右上角的 [查看控制台] 访问控制台,然后单击发送 CTRL + ALT + DEL 按钮。或者,您也可以单击 [RESTART] 以重新启动服务器。 f 其他系统 官方说明文档:https://www.vultr.com/docs/boot-into-single-user-mode-reset-root-password Vultr(其他服务器)密码找回

    3.9K50发布于 2018-06-25
  • 来自专栏kali blog

    一款Word密码找回工具

    Advanced Office Password Recovery是一款专业免费的word密码破解工具,Advanced Office Password Recovery内置暴力破解、字典攻击、单词攻击、掩码破解、组合破解、混合破解等多种解码模式,能够处理微软公司的各种常见文档格式。

    1.1K10编辑于 2025-07-28
  • 来自专栏NetCore 从壹开始

    【Blog.Idp开源】支持在线密码找回

    01 密码找回 认证中心绕不开的话题 Architecture Design. 开源这么久了,一直没有机会去处理密码找回这个需求,官方当然也提供了各种扩展方法,但是这些扩展都不是最重要的,那找回密码什么是最重要的呢?——答案就是服务器和客户端的通讯。 常见的密码找回很简单,要么发短信,要么发邮件,只有这样才能保证信息的安全和稳定性,但是我毕竟没有这些额外的付费服务。 当然还有其他的办法,就是使用类似对接QQ、微信、GitHub、Google这种第三方认证平台做个二次登录,来保证唯一性,把密码找回转嫁到第三方平台上,这种方案我个人感觉不太喜欢,既然自己已经做认证平台了 %2BQGVFCRhfPPvvlcMVDuKfpvJbbKE%2B8LsHjn%2Fkm2A%2F2BrMM%2FzuZfypjHqlMD%2F%2BgAHwWQqwx9Eq77%2BFpEauVUE7D1Fw

    92020编辑于 2022-04-11
  • 来自专栏kali blog

    密码找回神器Ffuf上手指南

    通常情况下,一个网站都存在相关后台文件。如https://baidu.com/admin.php 因此,我们可以用其查找后台文件。这里以我博客为例。

    73410编辑于 2025-07-28
  • 来自专栏kali blog

    Windows和Linux下压缩包密码找回工具

    在Linux中,我们常用fcrackzip这款工具来找回我们的密码。在kali中此工具默认安装。如果其他系统想要安装此工具,我们只需执行下面命令即可。

    1.3K10编辑于 2025-07-28
  • 来自专栏日常撸知识

    学习Django,用户个人系统的密码找回功能的实现

    下面学习如何实现邮件密码找回功能。 在url.py中已经设置了findpassword链接,然后在views.py中编写findpassword视图函数: ?

    1.2K10发布于 2019-07-03
  • 来自专栏许都博客

    WordPress 禁用密码找回邮件或修改该邮件内容

    WordPress 6.0 新增了两个和密码找回邮件相关的钩子: send_retrieve_password_email可用于过滤是否发送找回密码邮件 retrieve_password_notification_email apply_filters( 'retrieve_password_notification_email', $defaults, $key, $user_login, $user_data ); 禁用密码找回邮件 以下代码可以全局禁用发送密码找回邮件,也可以按照提示通过 $user_login, $user_data 两个参数来添加限制条件: function wpdax_disable_retrieve_password_email } add_filter( 'send_retrieve_password_email', 'wpdax_disable_retrieve_password_email', 10, 2 ); 修改密码找回邮件的内容

    64730编辑于 2022-06-05
  • 来自专栏黑客技术家园

    账号攻击的几种常见

    攻击者可以此获取关键信息和重要功能,如,登录失败的报错信息可判断出是否因账号不存在所致,可被利用枚举有效账号,比如,登录试错无次数限制,可导致暴破密码,又如,注册流程各步骤未严格关联,导致批量注册任意账号,再如,密码找回功能各步骤未严格关联 比如,系统本来只允许用手机号当用户名进行注册,利用该漏洞,可以创建账号 yangyangwithgnu/abcd1234,登录确认: ---- 任意账号密码找回 密码找回页面 https://www.xxxx.com /Wap/User/forgetpass 用攻击者账号 13908080808 进入密码找回全流程,输入短信验证码后提交: 进入新密码页面,输入后提交,拦截请求如下: 其中,PHPSESSID=p6nujg7itekpau6p1e9ibbpe86 大致攻击思路:首先,用攻击者账号 13908080808 进入密码找回流程,查收重置验证码、通过校验;然后,输入新密码后提交,拦截中断该请求,暂不发至服务端,这时,PHPSESSID 关联的是 13908080808 ---- 防御措施 通常来说,密码找回逻辑中含有用户标识(用户名、用户 ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,这四个要素必须完整关联,否则可能导致任意账号密码找回漏洞

    1.6K10编辑于 2023-03-24
  • 来自专栏网站漏洞修补

    网站安全漏洞检测之用户密码找回网站漏洞的安全分析与利用

    安全在对网站,以及APP端进行网站安全检测的时候发现很多公司网站以及业务平台,APP存在着一些逻辑上的网站漏洞,有些简简单单的短信验证码可能就会给整个网站带来很大的经济损失,很简单的网站功能,比如用户密码找回上 在短信炸弹,以及用户密码找回的网站漏洞上,我们来跟大家分享一下如何利用以及如何防范该漏洞的攻击。 下一篇文章跟大家分享用户密码找回漏洞的利用与分析。

    2.4K10发布于 2018-12-12
  • 来自专栏FreeBuf

    任意用户密码重置(四):重置凭证未校验

    在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。 在日常对密码找回功能的攻击中,我的大部份精力聚焦在是否可以暴破验证码、是否可以劫持接收验证码的手机号或邮箱、是否可以混淆重置其他账号、是否可以绕过验证步骤、甚至是猜测重置 token 的生成规律等攻击方式上 案例一:因服务端未校验 token 导致可重置任意账号密码 密码找回页面 http://www.omegatravel.net/users/retrievePassword/ 用攻击者账号 yangyangwithgnu @yeah.net 进入密码找回全流程,输入图片验证码后提交: ? 案例二:可枚举无密保的用户名,导致任意密保答案均可重置密码 在密码找回页面 http://www.hzpzs.net/u_findPassword.asp 输入有效用户名 yangyangwithgnu

    3.3K80发布于 2018-03-22
  • 来自专栏FreeBuf

    任意用户密码重置(三):用户混淆

    在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。 密码找回逻辑含有用户标识(用户名、用户 ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,若这几个要素没有完整关联,则可能导致任意密码重置漏洞。 密码找回页面 https://my.xxxx.com/pwd,用攻击者账号 yangyangwithgnu 走完密码找回全流程。 输入用户名和图片验证码后提交: ? 验证为有效用户名后,系统提供手机、邮箱两种密码找回方式,选用邮箱方式: ? 登录邮箱查收重置验证码: ? 输入重置验证码: ? 进入新密码页面,输入后提交,拦截请求如下: ? 密码找回页面 http://www.xxxx.cn/getpass.html,用攻击者账号走完密码找回全流程,涉及三步请求,依次为:验证用户名是否存在、获取短信验证码、提交短信验证码和新密码。

    2.2K50发布于 2018-02-23
  • 来自专栏FreeBuf

    全程带阻:记一次授权网络攻防演练(上)

    审查密码找回功能。 密码找回功能很容易出现逻辑错误,经验来看,至少可从七个方面攻击密码找回功能:重置凭证接收端可篡改、重置凭证泄漏、重置凭证未校验、重置凭证可暴破、用户混淆、应答中存在影响后续逻辑的状态参数、token 可预测 访问密码找回页面: ? 拦截密码找回的请求: ? 从应答描述可知,提示该用户不存在,重发几次,结果相同,说明图片验证码未生效,好了,第一个洞,用户名可枚举。 7 秒出结果,得到 nana 的密码 nanacnacnanac,第四个漏洞,业务系统存在社工属性口令账号 nana。 逻辑漏洞 回想之前刺探过的密码找回功能,发现泄漏用户哈希密码就未再深入,应该再审查下,或许能重置 admin 密码。

    2.1K40发布于 2019-08-26
领券