|
转载于:Qchad 迪哥讲事
前言
本文主要是分享如何使用主机头注入劫持用户的帐户的,
主机头注入
HTTP主机头注入:恶意行为者篡改客户端请求中的主机头。这会误导虚拟主机或中间系统在响应中向客户端提供有毒内容。
影响:可能导致有毒的web缓存或有毒的密码重置功能,如何修补?通过适当的服务器配置,可以很容易地防止这种情况
正文
在访问网站时,首先创建一个帐户。创建之后尝试登录,出于好奇,决定测试一下这个网站是否存在安全漏洞。
尝试在登录页面上玩游戏,并尝试了速率限制、SQL注入和跨站点脚本等方法,但没有发现任何结果,继续测试,然后尝试了忘记密码功能。然后输入了一个之前注册过的电子邮件。
然后我用Burp Suite拦截了发送的请求。
请求看起来像这样:
添加X-Forwarded-Host参数和自己的服务器。这里我使用collaborator burp。最终的请求是这样的:
然后转发请求。修改后的密码将发送至邮箱:
打开或单击链接并检查Burp合作者(collaborator)客户端。在这里你可以看到我们收到了密码更改的令牌:
现在,在我们有了令牌之后,我们可以用这样的链接进入密码重置页面:
- https://redacted.com/api/password/reset/token that we have before?email=qchad0909%40gmail.com
复制代码 现在,我们将进入密码重置页面:
现在我们可以用新密码更改密码,账户劫持!
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|