Basic password reset poisoning

Link: https://portswigger.net/web-security/host-header/exploiting/password-reset-poisoning/lab-host-header-basic-password-reset-poisoning

Description:

This lab is vulnerable to password reset poisoning. The user carlos will carelessly click on any links in emails that he receives. To solve the lab, log in to Carlos's account.

You can log in to your own account using the following credentials: wiener:peter. Any emails sent to this account can be read via the email client on the exploit server

Proof of concept:

  1. Analisa pada web target menggunakan akun testing

  2. Pada akan request melakukan reset password, nantinya pengguna akan mendapatkan link reset password ke email pengguna

  3. Lakukan percobaan host header injection dengan cara mengubah host domain web target menjadi domain attacker pada fitur reset password

  4. Dapat dilihat pada email, domain dari link reset password diarahkan ke domain attacker. Artinya web tersebut rentan terhadap host header injection. Untuk menyelesaikan tangtangan lab ini harus dapat mengambil alih akun carlos. Dengan memanfaatkan kerentanan host header injection ini memungkinkan untuk mengambil alih akun carlos. Yaitu lakukan request untuk melakukan reset password untuk user carlos kemudian intercept request tersebut menggunakan burp suite intercept, Ubah host header dari domain web target menjadi domain server attacker. Nantinya ketika carlos membuka link tersebut penyerang akan mendapatkan token reset password

  5. Gunakan token reset password tersebut untuk mengubah password akun carlos sehingga akun carlos dapat diambil alih

  6. Untuk menyelesaikan tantangan lab tersebut login ke akun carlos menggunakan password baru yang tadi dilakukan reset password

Thanks, Stay Ethical & Happy Hacking! 🍻

Last updated