Password brute-force via password change

Normalmente, el cambio de contraseña implica introducir la contraseña actual y, a continuación, la nueva contraseña dos veces. Estas páginas se basan fundamentalmente en el mismo proceso para comprobar que los nombres de usuario y las contraseñas actuales coinciden que una página de inicio de sesión normal. Por lo tanto, estas páginas pueden ser vulnerables a las mismas técnicas.

La funcionalidad de cambio de contraseña puede ser especialmente peligrosa si permite a un atacante acceder a ella directamente sin haber iniciado sesión como el usuario víctima. Por ejemplo, si el nombre de usuario se proporciona en un campo oculto, un atacante podría ser capaz de editar este valor en la solicitud para dirigirse a usuarios arbitrarios. Esto puede ser potencialmente explotado para enumerar nombres de usuario y contraseñas de fuerza bruta.

20250807214352.png

Al ingresar con las credenciales del usuario wiener y al ir en nuestra cuenta observamos que podemos cambiar nuestra contraseña, pero proporcionando la contraseña actual.

20250807224859.png

En el primer caso si la contraseña actual es la correcta pero la nueva difieren te da un mensaje de New password do not match

20250807224926.png

en caso de que la contraseña actual sea incorrecta y las otras hagan match este te llevara al login principal

20250807225119.png

Teniendo esto en cuenta e interceptando la solicitud de cambio de contraseña y cambiamos el nombre de usuario de wiener a carlos para luego hacer un ataque del tipo snniper y asi hacer un brute force para encontrar la contraseña correcta

20250807224957.png

Luego de enviar el ataque encontraremos que la contraseña para el usuario carlos es 131313

20250807225021.png
20250807225144.png

Last updated