某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

    • 客户端

    • 高级主题

      • 不安全的反序列化

      • GraphQL API漏洞

      • 服务端模板注入

      • Web缓存投毒

      • HTTP主机头攻击

        • 学徒-基本密码重置投毒
          • 题目
          • 实操
        • 从业者-通过中间件实现密码重置投毒
        • 专家-通过悬挂标记实现密码重置投毒
        • 从业者-模糊请求导致的Web缓存投毒
        • 学徒-Host标头身份验证绕过
        • 从业者-基于路由的SSRF
        • 从业者-通过请求解析缺陷实现SSRF
        • 从业者-通过连接状态攻击绕过Host验证
      • HTTP请求走私

      • OAuth身份验证漏洞

      • JWT攻击

      • 原型链污染

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 高级主题
  • HTTP主机头攻击
carsaid
2024-01-10
目录

学徒-基本密码重置投毒

# 实验室:基本密码重置投毒

# 题目

此实验室容易受到密码重置投毒的攻击。用户carlos会不小心点击电子邮件中的任何链接。若要解决实验室问题,请登录到carlos的帐户。

你可以使用以下凭据登录到自己的帐户:wiener:peter。发送到此帐户的任何电子邮件,都可以通过漏洞利用服务器上的电子邮件客户端读取。

实验室-学徒

基本密码重置投毒 >>

- name: 实验室-学徒
  desc: 基本密码重置投毒 >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/host-header/exploiting/password-reset-poisoning/lab-host-header-basic-password-reset-poisoning
  bgColor: '#001350'
  textColor: '#39d50c'
1
2
3
4
5
6

# 实操

点击 “ACCESS THE LAB” 进入实验室。

Not Found Image

点击 “My account” 进入登录界面。

Not Found Image

输入题目中提供的用户名和密码进行登录。

Not Found Image

点击右上角的 “Log out” 退出登录状态。

Not Found Image

回到登录界面,点击 “Forgot password?”(忘记密码)功能。

Not Found Image

输入要找回密码的用户名。

Not Found Image

点击 “Submit” 之后,会向该用户名下的邮箱发送一封密码重置邮件。

Not Found Image

进入漏洞利用服务器上的电子邮件客户端,可以看到一封密码重置邮件。

Not Found Image

回到之前的 “忘记密码” 界面,在点击 “Submit” 时捕获一个请求数据包。

Not Found Image

将数据包中的Host标头修改为漏洞利用服务器的域。

Not Found Image

再次查看邮件客户端,收到了一封新的密码重置邮件,但这次用于重置密码的 URL 包含恶意域。

Not Found Image

将数据包中的username参数修改为受害者的用户名carlos,然后发送数据包。

Not Found Image

受害者的邮箱会收到包含恶意域的密码重置 URL,受害者访问该 URL 后会将 token 参数发送至攻击者的域。

在漏洞利用服务器的访问日志中,可以看到受害者的访问记录,其中包含其密码重置 token。

Not Found Image

将捕获的 token 拼接到密码重置 URL 中,即可对受害账户的密码进行重置操作。

/forgot-password?temp-forgot-password-token=7rsq6uidi0z0o7gjkjk2i1qdrp74y23m
1

输入新密码,例如carlos123,然后点击 “Submit”。

Not Found Image

访问登录界面,使用受害账户的用户名carlos以及刚刚重置的密码carlos123进行登录。

Not Found Image

登录成功,实验完成。

Not Found Image
编辑 (opens new window)
专家-缓存实现缺陷-内部缓存投毒
从业者-通过中间件实现密码重置投毒

← 专家-缓存实现缺陷-内部缓存投毒 从业者-通过中间件实现密码重置投毒→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式