shikata ga nai

Private? There is no such things.

Basic password reset poisoningをやってみた

Hello there, ('ω')ノ

 

基本的なパスワードリセットポイゾニングを。

このラボは、パスワードリセットポイズニングに対して脆弱で。

 

まずは、Forgetをクリックして。


f:id:ThisIsOne:20210405111907p:plain

 

wienerのパスワードリセットをリクエストして。

 

f:id:ThisIsOne:20210405111935p:plain

 

f:id:ThisIsOne:20210405112023p:plain

 

エクスプロイトサーバで、Emailをクリックして。

 

f:id:ThisIsOne:20210405112105p:plain

 

パスワードをリセットするためのリンクをクリックすると。

 

f:id:ThisIsOne:20210405112135p:plain

 

ここで、パスワードを好きなようにリセットできて。

ちなみに下記のようなパラメータが流れて。

 

 GET /forgot-password?temp-forgot-password-token=LsGZNj4L7PDE1zkw6J0VQM6njzuhkrC6

 

f:id:ThisIsOne:20210405112218p:plain

 

パスワードリセットメールをトリガするリクエストをリピータへ。

 

f:id:ThisIsOne:20210405112920p:plain

 

Hostヘッダを変更してSendすると正常にレスポンスが返ってきて。

 

f:id:ThisIsOne:20210405113047p:plain

 

メールクライアントを確認するとメールが受信できて。

リンクをクリックするとHostヘッダの内容が反映されていて。

 

f:id:ThisIsOne:20210405113244p:plain

 

f:id:ThisIsOne:20210405113408p:plain

 

f:id:ThisIsOne:20210405113333p:plain

 

Hostヘッダをエクスプロイトサーバのドメイン名に変更するためにコピーして。

 

f:id:ThisIsOne:20210405113621p:plain

 

リクエストのヘッダを変更して。

 https://ac0e1f3c1f8512ab800308e0018300eb.web-security-academy.net

 

アカウントもcarlosに変更して、Sendすると。

 

f:id:ThisIsOne:20210405113802p:plain

 

エクスプロイトサーバでは。

Access logにcarlosのパスワードリセットトークンを含むパラメータが確認できて。

 

f:id:ThisIsOne:20210405114429p:plain


パラメータを追加して、下記のURLを送信すると。

 

 https://ac971fd61f5e12e08047088000c300a5.web-security-academy.net/forgot-password?temp-forgot-password-token=QCRoEu7EUH3GiyDJ0IAP8exyGcNHPqSq

 

f:id:ThisIsOne:20210405114810p:plain

 

パスワード変更のページが表示されるので。

carlosのパスワードを変更して。

 

f:id:ThisIsOne:20210405114847p:plain

 

carlosでログインすると。

 

f:id:ThisIsOne:20210405114933p:plain

 

クリアできた。

 

f:id:ThisIsOne:20210405114956p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain