挖洞经验 在密码重置请求包中添加X-Forwarded-Host实现受害者账户完

  原标题:挖洞经验 在密码重置请求包中添加X-Forwarded-Host实现受害者账户完全劫持

  今天分享的这篇Writeup为作者通过利用目标网站“忘记密码”功能,在重置密码请求发包中添加X-Forwarded-Host主机信息,欺骗目标网站把重置密码的链接导向到自己的服务器,从而实现对受害者账户的完全劫持。

  这里,基于保密原因,先假设目标测试网站为在对其测试过程中,我把重点放到了它的“忘记密码”功能处。经过了6个小时的折腾,我发现了其中存在一个非常有意思的漏洞,利用该漏洞可以实现对目标受害者的完全账户劫持。

  所需工具:BurpSuite、Ngrok Server。Ngrok服务可以将自己本地PC映射到云上的Server公网,目的为将本地PC变成与外部网络交流的终端服务器,间接把云上的Server则变成外网与内网PC之间的中转代理。

  1、访问目标网站的忘记密码功能,在其中输入用户名信息请求获得重置密码链接: ,Notice:之后目标网站会往你的注册邮箱发送一个重置密码链接。

  3、这里,我们打开邮箱,查看目标网站发送过来的密码重置链接长啥样,哇,从发来的邮件中我们可以看到,其中包含了用户Token信息的密码重置链接,大致样子如下:

  就这样,我们可以认为我的密码重置Token信息已经转发给,这里需要对这个Token做个真实验证,所以,我们可以把密码重置链接中的替换成目标网站的;

  2、开启Burpsuite抓包,在目标网站的“忘记密码”处输入受害者用户名信息,执行密码重置确定操作;

  4、 因此,当受害者邮箱收到目标网站发送的密码重置链接中就会包含Attacker服务器的域名地址,如:

  当受害者一不小心点击了该链接之后,就会带着其用户密码重置Token去请求Attacker服务器ngrok.io(这里需要与用户的交互动作);

  5、在受害者点开上述链接的同时,在Attacker服务器ngrok.io这边,攻击者看到的将会是包含受害者用户密码重置Token的一个请求信息,如下:

  6、到此,攻击者获得了受害者用户的密码重置Token之后,把Attacker服务器ngrok.io替换成目标网站 ,加上后续的受害者用户的密码重置Token,就可成功对受害者账户的重置密码,实现对其账户的完全劫持。


下载6600公海彩船MORE +
推荐产品
  • AJAX - 向服务器发送请

    AJAX - 向服务器发送请

  • 一文了解多孔氧化铝

    一文了解多孔氧化铝

  • 纳米科学新突破!科

    纳米科学新突破!科

  • 挖洞经验 在密码重置

    挖洞经验 在密码重置

  • 滤芯的净化方法及其

    滤芯的净化方法及其

  • Adv Energy Mater: 用于高

    Adv Energy Mater: 用于高

  • 模拟发送http请求

    模拟发送http请求

  • 英首相正式回绝苏格

    英首相正式回绝苏格

  • 颜填料的结构与物性

    颜填料的结构与物性