Lab: Password reset poisoning via middleware:通过中间件使密码重置中毒靶场复盘
靶场内容
该实验室容易受到密码重置中毒的影响。用户carlos会不小心点击他收到的电子邮件中的任何链接。要解决实验室,请登录carlos的帐户。您可以使用以下凭据登录您自己的帐户:wiener:peter. 任何发送到此帐户的电子邮件都可以通过漏洞利用服务器上的电子邮件客户端读取。
漏洞分析
- 这个漏洞搞我半天
- 我们先进行一波修改密码的操作
- 然后截获哟呵POST /forgot-password 开头的包
- 这个包是发送修改密码链接的数据表
- 我们把发送的目标改为攻击服务器:添加头:X-Forwarded-Host,后面加上服务器的域名,注意不要加https://
- 然后我们在服务器的log里面可以看见修改密码链接的token
- 把我们修改密码的链接token换掉然后转到
- 就可以去修改carlos的密码了
- 最后登录carlos,就可以解决这个问题
关键截图
本文来自博客园,作者:{Zeker62},转载请注明原文链接:https://www.cnblogs.com/Zeker62/p/15167721.html