声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
背景介绍:
当用户在主机头(Host Header)中输入不安全的数据时,将可能出现 HTTP 主机头(Host Header) 注入漏洞。
主机头(Host Header)指定哪个网站或 Web 应用程序应该处理传入的 HTTP 请求,假如攻击者可以操纵 Web 应用程序看到的主机头(Host Header),将会有意想不到的事情发生。
主机头(Host Header)注入漏洞可能会引发:
⦁ 密码重置/邀请功能欺骗
⦁ 缓存欺骗
⦁ 访问其他内部主机/应用程序
⦁ XSS 等
小提示:
如果网站使用任意主机头(Host Header),则客户端可以通过修改主机头(Host Header)来包含任何内容,从而带来相应的安全问题。
攻击场景:
⦁攻击者通过修改任意站点的主机头(Host Header)向其他用户发送重置密码请求
⦁用户收到一封要求重置密码的电子邮件,单击该链接会打开相应的恶意链接
下面这个案例重现了如何利用主机头(Host Header)注入以欺骗密码重置链接和接管用户帐户。
Writeup:
首先密码重置页面如下所示:
只需输入电子邮件,邮箱就会获得重置密码链接,此时启动Burp Suite拦截请求,然后单击重置密码:
Burp Suite捕获请求后将HTTP请求头Host参数从原始URL修改为其它任何站点,这里以google.com为例:
可以看到邮箱收到的密码重置链接已发送,而这个密码重置的链接如下:
这个注入漏洞允许攻击者窃取用户的密码重置令牌,白帽小哥第一时间报告了该漏洞,并最终获得了800美元的赏金奖励?
你“学废”了吗?
====正文结束====
原文始发于微信公众号(骨哥说事):【白帽故事】通过Host header注入获取$800赏金奖励