Basic password reset poisoning
Link: https://portswigger.net/web-security/host-header/exploiting/password-reset-poisoning/lab-host-header-basic-password-reset-poisoning
Description:
This lab is vulnerable to password reset poisoning. The user carlos will carelessly click on any links in emails that he receives. To solve the lab, log in to Carlos's account.
You can log in to your own account using the following credentials: wiener:peter. Any emails sent to this account can be read via the email client on the exploit server
Proof of concept:
Analisa pada web target menggunakan akun testing
Pada akan request melakukan reset password, nantinya pengguna akan mendapatkan link reset password ke email pengguna


Lakukan percobaan host header injection dengan cara mengubah
host domain web targetmenjadidomain attackerpada fiturreset password

Dapat dilihat pada email, domain dari link reset password diarahkan ke
domain attacker. Artinya web tersebut rentan terhadap host header injection. Untuk menyelesaikan tangtangan lab ini harus dapat mengambil alih akuncarlos. Dengan memanfaatkan kerentanan host header injection ini memungkinkan untuk mengambil alih akuncarlos. Yaitu lakukan request untuk melakukanreset passworduntuk usercarloskemudian intercept request tersebut menggunakanburp suite intercept, Ubah host header daridomain web targetmenjadidomain server attacker. Nantinya ketikacarlosmembuka link tersebut penyerang akan mendapatkan token reset password

Gunakan token reset password tersebut untuk mengubah password akun
carlossehingga akuncarlosdapat diambil alih

Untuk menyelesaikan tantangan lab tersebut login ke akun
carlosmenggunakan password baru yang tadi dilakukan reset password
Thanks, Stay Ethical & Happy Hacking! 🍻
Last updated