密码重置所导致的账户劫持
正文
这里使用了Burpsuite和Ngrok(Ngrok是一个反向代理,为开源的)
尝试请求受害者帐户的重置密码功能,在 Burp 中捕获请求并在forward之前编辑这个请求,
在原始主机下方的请求中添加了另一个带有 Ngrok url 的主机标头。
在发送编辑的 POST 请求后,受害者将收到一个重置密码链接,该链接将在 URL(攻击者控制的域)中具有 ngrok 域
一旦受害者访问收到的链接,重置令牌就会在攻击者控制的服务器上泄露。
受害者的密码重置令牌在攻击者控制的服务器上泄露,现在可以使用它来更改密码,从而接管受害者的整个帐户。
原文始发于微信公众号(迪哥讲事):密码重置所导致的账户劫持
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论