【白帽故事】通过Host header注入获取$800赏金奖励

渗透技巧 3年前 (2021) admin
447 0 0


声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


背景介绍:


当用户在主机头(Host Header)中输入不安全的数据时,将可能出现 HTTP 机头(Host Header) 注入漏洞。


主机头(Host Header)指定哪个网站或 Web 应用程序应该处理传入的 HTTP 请求,假如攻击者可以操纵 Web 应用程序看到的主机头(Host Header),将会有意想不到的事情发生。


主机头(Host Header)注入漏洞可能会引发:


⦁ 密码重置/邀请功能欺骗
⦁ 缓存欺骗
⦁ 访问其他内部主机/应用程序
⦁ XSS 等


小提示:


如果网站使用任意主机头(Host Header),则客户端可以通过修改主机头(Host Header)来包含任何内容,从而带来相应的安全问题。


攻击场景:


⦁攻击者通过修改任意站点的主机头(Host Header)向其他用户发送重置密码请求


⦁用户收到一封要求重置密码的电子邮件,单击该链接会打开相应的恶意链接


下面这个案例重现了如何利用主机头(Host Header)注入以欺骗密码重置链接和接管用户帐户。


Writeup:


首先密码重置页面如下所示:


【白帽故事】通过Host header注入获取0赏金奖励


只需输入电子邮件,邮箱就会获得重置密码链接,此时启动Burp Suite拦截请求,然后单击重置密码:


【白帽故事】通过Host header注入获取0赏金奖励


Burp Suite捕获请求后将HTTP请求头Host参数从原始URL修改为其它任何站点,这里以google.com为例:


【白帽故事】通过Host header注入获取0赏金奖励


可以看到邮箱收到的密码重置链接已发送,而这个密码重置的链接如下:


【白帽故事】通过Host header注入获取0赏金奖励


这个注入漏洞允许攻击者窃取用户的密码重置令牌,白帽小哥第一时间报告了该漏洞,并最终获得了800美元的赏金奖励?


你“学废”了吗?【白帽故事】通过Host header注入获取0赏金奖励


====正文结束====

原文始发于微信公众号(骨哥说事):【白帽故事】通过Host header注入获取$800赏金奖励

版权声明:admin 发表于 2021年12月20日 上午4:26。
转载请注明:【白帽故事】通过Host header注入获取$800赏金奖励 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...