实验室:基本密码重置中毒
学徒
该实验室容易受到密码重置中毒的影响。用户卡洛斯
将不断单击他收到的电子邮件中的任何链接。要解决实验室,请登录卡洛斯的帐户。
您可以使用以下凭据登录到自己的帐户:维纳:彼得
。发送到此帐户的任何电子邮件都可以通过Exploit服务器上的电子邮件客户端读取。
解决方案
- 转到登录页面,并注意“忘记密码?”功能。请求密码重置您自己的帐户。
- 转到Exploit服务器并打开电子邮件客户端。观察您已收到包含链接的电子邮件来重置密码。请注意,URL包含查询参数
临时 - 孔 - 通道
。
- 单击链接并观察到您被提示输入新密码。将密码重置为您想要的任何内容。
- 在Burp中,研究HTTP历史。注意
帖子 /忘记 - 通信
请求用于触发密码重置电子邮件。其中包含其密码重置为身体参数的用户名。将此请求发送给Burp Repeater。
- 在Burp Repeater中,观察您可以将主机标头更改为任意值,并仍然成功触发密码重置。返回电子邮件服务器,查看您收到的新电子邮件。请注意,电子邮件中的URL包含您的任意主机标头,而不是通常的域名。
- 返回Burp Repeater,将主机标头更改为利用服务器的域名(
your-exploit-server-id.beplay体育能用吗web-security-academy.net
)并更改用户名
参数为卡洛斯
。发送请求。
- 转到您的利用服务器并打开访问日志。您会看到一个请求
获取 /忘记 - 通信
与临时 - 孔 - 通道
包含Carlos密码重置令牌的参数。记下这个令牌。
- 转到您的电子邮件客户端,然后从第一封电子邮件中复制真实的密码重置URL。在浏览器中访问此URL,但将重置令牌替换为您从访问日志中获得的代币。
- 将Carlos的密码更改为您想要的任何内容,然后登录为
卡洛斯
解决实验室。
社区解决方案beplay维护得多久
迈克尔·索默(Michael Sommer)