Basic password reset poisoning
Link: https://portswigger.net/web-security/host-header/exploiting/password-reset-poisoning/lab-host-header-basic-password-reset-poisoning
Last updated
Link: https://portswigger.net/web-security/host-header/exploiting/password-reset-poisoning/lab-host-header-basic-password-reset-poisoning
Last updated
Description:
This lab is vulnerable to password reset poisoning. The user carlos
will carelessly click on any links in emails that he receives. To solve the lab, log in to Carlos's account.
You can log in to your own account using the following credentials: wiener:peter
. Any emails sent to this account can be read via the email client on the exploit server
Proof of concept:
Analisa pada web target menggunakan akun testing
Pada akan request melakukan reset password, nantinya pengguna akan mendapatkan link reset password ke email pengguna
Lakukan percobaan host header injection dengan cara mengubah host domain web target
menjadi domain attacker
pada fitur reset password
Dapat dilihat pada email, domain dari link reset password diarahkan ke domain attacker
. Artinya web tersebut rentan terhadap host header injection. Untuk menyelesaikan tangtangan lab ini harus dapat mengambil alih akun carlos
. Dengan memanfaatkan kerentanan host header injection ini memungkinkan untuk mengambil alih akun carlos
. Yaitu lakukan request untuk melakukan reset password
untuk user carlos
kemudian intercept request tersebut menggunakan burp suite intercept
, Ubah host header dari domain web target
menjadi domain server attacker
. Nantinya ketika carlos
membuka link tersebut penyerang akan mendapatkan token reset password
Gunakan token reset password tersebut untuk mengubah password akun carlos
sehingga akun carlos
dapat diambil alih
Untuk menyelesaikan tantangan lab tersebut login ke akun carlos
menggunakan password baru yang tadi dilakukan reset password
Thanks, Stay Ethical & Happy Hacking! 🍻