【网络安全 | 漏洞挖掘】私有项目中的账户接管过程

未经许可,不得转载。

正文

该程序包含多个通配符目标。在逐一搜索后,我最终发现了一个具有 P4 严重级别的 IDOR 漏洞(不正确的直接对象引用),允许我删除其他用户在帖子中的评论。

其中一个目标是一个只有单个域名的网站,提供注册、登录和重置密码功能。我尝试寻找任何可能的 BAC(业务访问控制)漏洞、CSRF(跨站请求伪造)或 CORS(跨域资源共享)问题,但没有成功,所以我把注意力转向了“重置密码”功能。

当我测试“重置/忘记密码”功能时,我通常会尝试“主机头注入”(Host Header Injection)攻击,此外还会尝试使用一些可能具有类似效果的知名头部字段。因此,我先登出,然后尝试发送重置密码链接,拦截请求并将某些头部字段的值更改为我的协作平台地址(Collaborator):

POST /v2/request_reset
Host: www.redacted.com
X-Forwarded-Host: cti8fhpon5bs77snj410xc8gfezhtemje.oast.online
X-Host: cti8fhpon5bs77snj410xc8gfezhtemje.oast.online
Origin: https://cti8fhpon5bs77snj410xc8gfezhtemje.oast.online
Referer: https://cti8fhpon5bs77snj410xc8gfezhtemje.oast.online/test
Content-Type: application/x-www-form-urlencoded

email=myh
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值