安全矩阵

 找回密码
 立即注册
搜索
查看: 359|回复: 0

利用主机头注入实现账户劫持

[复制链接]

215

主题

215

帖子

701

积分

高级会员

Rank: 4

积分
701
发表于 2023-4-9 20:51:49 | 显示全部楼层 |阅读模式
转载于:Qchad 迪哥讲事

前言
本文主要是分享如何使用主机头注入劫持用户的帐户的,
主机头注入

HTTP主机头注入:恶意行为者篡改客户端请求中的主机头。这会误导虚拟主机或中间系统在响应中向客户端提供有毒内容。

影响:可能导致有毒的web缓存或有毒的密码重置功能,如何修补?通过适当的服务器配置,可以很容易地防止这种情况

正文
在访问网站时,首先创建一个帐户。创建之后尝试登录,出于好奇,决定测试一下这个网站是否存在安全漏洞。

尝试在登录页面上玩游戏,并尝试了速率限制、SQL注入和跨站点脚本等方法,但没有发现任何结果,继续测试,然后尝试了忘记密码功能。然后输入了一个之前注册过的电子邮件。


然后我用Burp Suite拦截了发送的请求。
请求看起来像这样:


添加X-Forwarded-Host参数和自己的服务器。这里我使用collaborator burp。最终的请求是这样的:

然后转发请求。修改后的密码将发送至邮箱:

打开或单击链接并检查Burp合作者(collaborator)客户端。在这里你可以看到我们收到了密码更改的令牌:

现在,在我们有了令牌之后,我们可以用这样的链接进入密码重置页面:
  1. https://redacted.com/api/password/reset/token that we have before?email=qchad0909%40gmail.com
复制代码
现在,我们将进入密码重置页面:

现在我们可以用新密码更改密码,账户劫持!


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 03:22 , Processed in 0.013861 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表