从业者-通过中间件实现密码重置投毒
# 实验室:通过中间件实现密码重置投毒
# 题目
此实验室容易受到密码重置投毒的攻击。用户carlos
会不小心点击他收到的电子邮件中的任何链接。若要解决实验室问题,请登录到carlos
的帐户。
你可以使用以下凭据登录到自己的帐户:wiener:peter
。发送到此帐户的任何电子邮件,都可以通过漏洞利用服务器上的电子邮件客户端读取。
- name: 实验室-从业者
desc: 通过中间件实现密码重置投毒(注意:这是 “身份验证” 主题中的实验室) >>
avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
link: https://portswigger.net/web-security/authentication/other-mechanisms/lab-password-reset-poisoning-via-middleware
bgColor: '#001350'
textColor: '#4cc1ff'
1
2
3
4
5
6
2
3
4
5
6
# 实操
(目前只有图,文字后面有时间补)
点击 “ACCESS THE LAB” 进入实验室。
X-Forwarded-Host
1
/forgot-password?temp-forgot-password-token=s0ri2u661csliu5u0kcwouou61dwba4f
1
编辑 (opens new window)