Basic password reset poisoning
Link: https://portswigger.net/web-security/host-header/exploiting/password-reset-poisoning/lab-host-header-basic-password-reset-poisoning
Description:
This lab is vulnerable to password reset poisoning. The user carlos
will carelessly click on any links in emails that he receives. To solve the lab, log in to Carlos's account.
You can log in to your own account using the following credentials: wiener:peter
. Any emails sent to this account can be read via the email client on the exploit server
Proof of concept:
Analisa pada web target menggunakan akun testing
Pada akan request melakukan reset password, nantinya pengguna akan mendapatkan link reset password ke email pengguna
Lakukan percobaan host header injection dengan cara mengubah
host domain web target
menjadidomain attacker
pada fiturreset password
Dapat dilihat pada email, domain dari link reset password diarahkan ke
domain attacker
. Artinya web tersebut rentan terhadap host header injection. Untuk menyelesaikan tangtangan lab ini harus dapat mengambil alih akuncarlos
. Dengan memanfaatkan kerentanan host header injection ini memungkinkan untuk mengambil alih akuncarlos
. Yaitu lakukan request untuk melakukanreset password
untuk usercarlos
kemudian intercept request tersebut menggunakanburp suite intercept
, Ubah host header daridomain web target
menjadidomain server attacker
. Nantinya ketikacarlos
membuka link tersebut penyerang akan mendapatkan token reset passwordGunakan token reset password tersebut untuk mengubah password akun
carlos
sehingga akuncarlos
dapat diambil alihUntuk menyelesaikan tantangan lab tersebut login ke akun
carlos
menggunakan password baru yang tadi dilakukan reset password
Thanks, Stay Ethical & Happy Hacking! 🍻
Last updated