实验室:密码重置损坏逻辑
学徒
该实验室的密码重置功能很脆弱。要解决实验室,请重置Carlos的密码,然后登录并访问其“我的帐户”页面。
解决方案
- 在打bur的情况下,单击忘记密码了吗?链接并输入自己的用户名。
- 点击电子邮件客户端按钮以查看已发送的密码重置电子邮件。单击电子邮件中的链接,然后将密码重置为您想要的任何内容。
- 在打bur,去代理> HTTP历史记录并研究密码重置功能的请求和响应。观察重置令牌在重置电子邮件中作为URL查询参数提供。请注意,当您提交新密码时
帖子 /忘记password?temp-forgot-password-toke
请求包含用户名作为隐藏输入。将此请求发送给Burp Repeater。
- 在Burp Repeater中,观察密码重置功能仍然有效,即使您删除了该值
临时 - 孔 - 通道
URL和请求主体中的参数。这证实您提交新密码时未检查令牌。
- 在浏览器中,请求新密码重置并再次更改密码。发送
帖子 /忘记password?temp-forgot-password-toke
请求再次打burp burp。
- 在Burp Repeater中,删除
临时 - 孔 - 通道
URL和请求主体中的参数。更改用户名
参数为卡洛斯
。将新密码设置为您想要的任何内容并发送请求。
- 在您的浏览器中,使用您刚刚设置的新密码登录到Carlos的帐户。点击我的帐户解决实验室。
社区解决方案beplay维护得多久
迈克尔·索默(Michael Sommer)