正文部分
总结
在发送邮件重置验证码的功能点测试时候,我们可以尝试为请求包的请求头添加一个Host,指向你的DNSLog,有可能后端在生成重置链接的时候,使用的是Host中的域名,当Host注入你的Dnslog的时候,当受害者点击,我们就可以获取到他的重置密钥,然后对其账户进行重置
漏洞复现
首先,我尝试为受害者帐户请求重置密码,并在 Burp 中捕获了相同的请求,并在转发之前编辑了请求。在同一请求中,我在原始 Host 下方的请求中添加了另一个带有 Ngrok url 的 Host Header。
发现受害者的重置链接被我们的host进行了修改
一旦受害者访问收到的链接,Reset 令牌就会在攻击者控制的服务器上泄露。
如上图所示,受害者的密码重置令牌在攻击者控制的服务器上泄露,现在他将使用它来更改密码,从而接管受害者的整个帐户。
原文始发于微信公众号(fkalis):【海外SRC赏金挖掘】Host注入导致任意账户密码重置(邮箱重置密码新思路)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论