Password reset poisoning via middleware
Link:
Description:
This lab is vulnerable to password reset poisoning. The user carlos
will carelessly click on any links in emails that he receives. To solve the lab, log in to Carlos's account. You can log in to your own account using the following credentials: wiener:peter
. Any emails sent to this account can be read via the email client on the exploit server.
Proof of concept:
Lakukan analisa pada tiap fitur yang ada pada sistem target
Dari hasil analisa, didapati terdapat fitur
forgot password
pada aplikasi target. Lakukan request forgot password tersebut dan analisa request dan response yang diberikan pada function forgot password tersebutDari hasil analisa, didapati informasi bahwa ketika melakukan request forgot password sistem akan mengirimkan link reset password yang berisi token reset password tersebut. Lakukan host header injection dengan menambahkan
X-Forwarded-Host:
dan berikan nilai dengan IP atau domain web server attacker / malicious pada request header forgot password seperti yang dapat dilihat di https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/special-http-headersMaka link reset password yang dikirimkan melalui email akan berubah menjadi diarahkan ke domain attacker/malicious domain. Selanjutnya lakukan hal tersebut ke korban dengan username
carlos
dengan tujuan korban mengklik link reset password yang berbahaya tersebut dan penyerang dapat mengambil alih token reset password milik korban tersebutKetika korban mengklik link tersebut, dan penyerang berhasil mendapatkan token reset password milik korban. Ambil dan gunakan token tersebut lalu lakukan perubahan password milik akun korban sehingga akun tersebut dapat diambil alih oleh korban
Thanks, Stay Ethical & Happy Hacking! 🍻
Last updated