专栏名称: 橘猫学安全
每日一干货🙂
今天看啥  ›  专栏  ›  橘猫学安全

实战| 一次host头中毒导致的逻辑漏洞(骚思路)

橘猫学安全  · 公众号  ·  · 2024-08-07 14:51
    

文章预览

翻到某安全公众号时,发现的一个骚思路。 有些网站开发者会提取request包里的host头来获取域名信息,但是host头可以被修改,是不可信的。 于是攻击者可以通过构造host头来进行投毒攻击。 例如发送包含受害者网站域名链接的功能,像是密码找回、发送验证链接等,只要业务上利用了类似于域名提取的功能,都可以尝试利用该攻击方法。这里以密码找回为例,进行一次host头投毒攻击。 示例 某网站存在密码找回功能,本例使用host头中毒来实现任意用户密码重置。打开密码找回界面,填写受害用户的邮箱,在最后的提交按钮用burpsuite截断,把host头更改成自己的服务器IP: 之后放行数据包,会提示找回密码邮件发送成功的信息,此时受害者邮箱会收到一封邮件: 可以看到,域名已经改成了我们在host头填写的服务器地址。这时受害者如果访问该链接 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览