中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持

發布時間:2021-12-18 15:13:10 來源:億速云 閱讀:311 作者:柒染 欄目:安全技術

今天就跟大家聊聊有關怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

通過利用目標網站“忘記密碼”功能,在重置密碼請求發包中添加X-Forwarded-Host主機信息,欺騙目標網站把重置密碼的鏈接導向到自己的服務器,從而實現對受害者賬戶的完全劫持。

這里,基于保密原因,先假設目標測試網站為redacted.com,在對其測試過程中,我把重點放到了它的“忘記密碼”功能處。經過了6個小時的折騰,我發現了其中存在一個非常有意思的漏洞,利用該漏洞可以實現對目標受害者的完全賬戶劫持。

發現過程

所需工具:BurpSuite、Ngrok Server。Ngrok服務可以將自己本地PC映射到云上的Server公網,目的為將本地PC變成與外部網絡交流的終端服務器,間接把云上的Server則變成外網與內網PC之間的中轉代理。

1、訪問目標網站的忘記密碼功能,在其中輸入用戶名信息請求獲得重置密碼鏈接:https://redacted.com/users/forgot_password,Notice:之后目標網站會往你的注冊郵箱發送一個重置密碼鏈接。

2、在上過程中,用BurpSuite開啟Web抓包,請求包情況如下:

怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持

從中我們添加一個X-Forwarded-Host: bing.com來嘗試,看看目標網站是否會把這個重置密碼鏈接包含進bing.com;

X-Forwarded-For(XFF)是用來識別通過HTTP代理或負載均衡方式連接到Web服務器的客戶端最原始的IP地址的HTTP請求頭字段。 Squid 緩存代理服務器的開發人員最早引入了這一HTTP頭字段,并由IETF在HTTP頭字段標準化草案[1]中正式提出。具體點此處參考。

3、這里,我們打開郵箱,查看目標網站發送過來的密碼重置鏈接長啥樣,哇,從發來的郵件中我們可以看到,其中包含了用戶Token信息的密碼重置鏈接,大致樣子如下:

https://bing.com/users/reset_password/tqo4Xciu806oiR1FjX8RtIUc1DTcm1B5Kqb53j1fLEkzMW2GPgCpuEODDStpRaES

怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持

就這樣,我們可以認為我的密碼重置Token信息已經轉發給bing.com了,這里需要對這個Token做個真實驗證,所以,我們可以把密碼重置鏈接中的https://bing.com替換成目標網站的https://redacted.com;

4、果然,我們打開了一個能真正實施重置密碼的頁面!

漏洞利用

根據以上操作和存在的問題,我可以構造網絡架構來劫持用戶相關信息。步驟如下:

1、通過ngrok服務架設 Attacker服務器;

2、開啟Burpsuite抓包,在目標網站的“忘記密碼”處輸入受害者用戶名信息,執行密碼重置確定操作;

3、在Burpsuite抓到的密碼重置請求包中,添加Attacker服務器,格式如:

X-Forwarded-Host: ngrok.io

其中ngrok.io為Attacker服務器的域名地址。如:

怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持

4、 因此,當受害者郵箱收到目標網站發送的密碼重置鏈接中就會包含Attacker服務器的域名地址,如:

http://ngrok.io/users/reset_password/tqo4Xciu806oiR1FjX8RtIUc1DTcm1B5Kqb53j1fLEkzMW2GPgCpuEODDStpRaES

當受害者一不小心點擊了該鏈接之后,就會帶著其用戶密碼重置Token去請求Attacker服務器ngrok.io(這里需要與用戶的交互動作);

5、在受害者點開上述鏈接的同時,在Attacker服務器ngrok.io這邊,攻擊者看到的將會是包含受害者用戶密碼重置Token的一個請求信息,如下:

怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持

6、到此,攻擊者獲得了受害者用戶的密碼重置Token之后,把Attacker服務器ngrok.io替換成目標網站https://redacted.com,加上后續的受害者用戶的密碼重置Token,就可成功對受害者賬戶的重置密碼,實現對其賬戶的完全劫持。

看完上述內容,你們對怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

莱阳市| 吴江市| 古田县| 汨罗市| 兰州市| 峨山| 池州市| 威宁| 大庆市| 蓬安县| 鄂托克旗| 蒙山县| 曲水县| 保亭| 台东市| 邵武市| 渝中区| 扶绥县| 宁南县| 府谷县| 蓝山县| 高密市| 竹山县| 安吉县| 西乌珠穆沁旗| 灵武市| 五台县| 津南区| 陆良县| 于都县| 平泉县| 江油市| 德惠市| 新田县| 扶风县| 建阳市| 兴仁县| 土默特右旗| 绵阳市| 岳普湖县| 嘉兴市|