首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

在密码重置请求包中添加X-Forwarded-Host实现受害者账户完全劫持

今天分享的这篇Writeup为作者通过利用目标网站“忘记密码”功能,在重置密码请求发包中添加X-Forwarded-Host主机信息,欺骗目标网站把重置密码的链接导向到自己的服务器,从而实现对受害者账户的完全劫持...2、在上过程中,用BurpSuite开启Web抓包,请求包情况如下: 从中我们添加一个X-Forwarded-Host: bing.com来尝试,看看目标网站是否会把这个重置密码链接包含进bing.com...服务器; 2、开启Burpsuite抓包,在目标网站的“忘记密码”处输入受害者用户名信息,执行密码重置确定操作; 3、在Burpsuite抓到的密码重置请求包中,添加Attacker服务器,格式如: X-Forwarded-Host

1.7K20
您找到你想要的搜索结果了吗?
是的
没有找到

F5 BIG-IP 未授权 RCE(CVE-2022-1388)分析

补丁的是检测了X-Forwarded-Host不为本地的Basic Auth header的账号密码,但X-Forwarded-Host为本地IP依旧只检测了账户名是否正确。...com/f5/rest/common/RestOperationIdentifier.class#setIdentityFromBasicAuth 那么这个X-Forwarded-Host是怎么赋值的呢...,很明显已公开的poc中并没有直接在header中添加X-Forwarded-Host,其实这个字段是由apache整出来的,后面提到的变形poc中会讲解怎么利用,这里由于逆向能力不强就不献丑了。...同时由于hop-by-hop的原因,即使apache删除了header中的X-Forwarded-Host,但如果我们用Connection: Keep-Alive, X-F5-Auth-Token,...X-Forwarded-Host,那么我们设置的X-Forwarded-Host依旧生效,这样Host就不必必须为localhost了 参考链接 1. https://book.hacktricks.xyz

2.8K20
领券