实验室:密码通过中间件重置中毒
从业者
此实验室很容易受到密码重置中毒。用户卡洛斯
将不小心点击他收到的电子邮件中的任何链接。要解决实验室,请登录Carlos的帐户。您可以使用以下凭据登录您自己的帐户:维纳:彼得
。可以通过Exproit Server上的电子邮件客户端读取发送到此帐户的任何电子邮件。
解决方案
- 使用Burp运行,调查密码重置功能。观察通过电子邮件发送包含唯一重置令牌的链接。
- 发送
发布/忘记密码
请求Burp中继器。请注意X-Forwarded-Host
支持标题,您可以使用它将动态生成的复位链路指向任意域。
- 转到Exploit Server并记下漏洞服务器URL。
返回Burp Repeater中的请求并添加X-Forwarded-Host
带有Exploit Server URL的标题:
X-Forwarded-host:my-exploit-server-id.webbeplay体育能用吗-security-academy.net
- 改变
用户名
参数到卡洛斯
并发送请求。
- 转到Exploit Server并打开Access Log。你应该看到一个
获取/忘记密码
请求,其中包含受害者的令牌作为查询参数。记下这个令牌。
- 返回到您的电子邮件客户端并复制有效的密码重置链接(而不是指向exproit Server的那个)。将其粘贴到浏览器中并更改值
temp-forgot-password-token
参数到您窃取受害者的值。
- 加载此URL并为Carlos帐户设置新密码。
- 使用新密码登录Carlos的帐户来解决实验室。