首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一种有趣的帐户接管手段

大家好,我是Vishal Bharad,是一名机械工程师,同时也是渗透测试员,在这篇文章中我将分享一次有趣的接管他人帐户的过程。

关于漏洞

关于获取他人帐户的控制权,我曾在网上学习了不少前辈的经验和技巧,而在花费了6到8个小时后,我在目标站的忘记密码页面中找到了一些可利用的痕迹,并最终找到了一个可接管他人帐户的漏洞。

工具

BurpSuite

Ngrok服务器

重现

1.我在页面输入用户名,然后获取和重置密码有关的请求信息。

2.用Burpsuite拦截相关请求,并往其中添加请求头。

3.很快你就能收到找回密码的电子邮件,其中含有重置密码链接:。

是的,可以看到重设密码的链接居然在域名 后。现在我们用替换,然后在浏览器中打开。

4.很好,这个重置密码链接有效,可以重置密码。

展开攻击

1.我先通过ngork创建属于我的服务器,也就是攻击者服务器。

2.转到页面,输入目标的用户名,并用Burpsuite捕捉请求。

3.在捕获的请求中,攻击者添加请求头,其中ngrok.io等于ngork服务器地址。

4.此刻,受害者得到密码重置URL中的域是。

5.只要受害者点击该链接,攻击者就可以直接看到完整的重置密码的令牌。

6.当攻击者可以获得密码重置令牌时,他就可以直接接管目标帐户!

时间流

1.我在8月1日向他们报告了漏洞

2.厂商确认了报告、复制步骤和PoC(屏幕截图、视频)

3.他们给了我3位数的奖金(700-1000美元)

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20191224A041GT00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券