win10中毒怎么重置电脑吗

发布时间: 2023-04-17 04:30 阅读: 文章来源:转载

大家好,我是 Bharat Singh,一名安全研究员和 Bug Hunter。我在这里发表了一篇基于Host注入的密码重置中毒的精彩文章,我最近在 VDP 上发现了这个漏洞,并获得了 HOF 奖励。

01 什么是Host头注入

Host头注入是一种漏洞,允许攻击者操纵在 HTTP 请求中发送的Host头字段。通过操纵Host头,攻击者可以引导 Web 服务器为不同的网站或应用程序提供服务。这可用于执行各种类型的攻击,例如网络钓鱼、跨站点脚本 (XSS),甚至将用户重定向到具有密码重置中毒的恶意网站。

现在让我们深入了解我是如何发现该错误以及你们该如何找到并利用此漏洞。

02 过程

我正在寻找 VDP(漏洞披露程序),这是一个视频流平台,您可以在其中观看电影和连续剧。我对该系统进行了大约 1 小时的测试,但运气不佳,最终决定测试密码重置功能,但我没想到会在那里发现任何漏洞。

单击忘记密码选项后,我输入了我的电子邮件地址并在我的 Burp Suite 中拦截了该请求并将该请求发送到转发器。我决定篡改该请求并将Host更改为 evil.com,但响应会引发错误。因此,我在 Host 参数下方添加了一个附加参数,即 X-Forwarded-Host,值为 evil.com,如下所示:

Host: target.comX-Forwarded-Host: evil.com

它给了我一个 200 OK 的响应,这是我通常得到的,但在大多数情况下,密码重置链接保持不变,因为它在后端没有改变。但是在这种情况下,我在 evil.com 的电子邮件地址中收到了修改后的密码重置链接:

https://evil.com/account/change-password/token=token03 漏洞挖掘

您可以通过以下一些方法找到使用Host头注入的密码重置中毒:

>> 尝试直接更改密码重置请求的Host

Host: evil.com

>> 或者尝试添加 X-Forwarded-Host

Host: target.comX-Forwarded-Host: evil.com

>> 尝试添加另一个具有不同值的Host头

Host: target.comHost: evil.com

重现步骤:

1. 进入重置密码页面,输入重置密码链接的邮箱。

2.现在拦截Burp Suite中的请求,发送给repeater。

3.在Host参数下面添加一个参数X-Forwarded-Host,任意主机。(也可以试试上面提到的技巧)

4. 如果您收到来自注入主机的密码重置链接,那么您就遇到了漏洞。

影响:攻击者可以将用户重定向到恶意站点,这将泄露用户的密码重置链接/令牌,从而导致完全帐户接管,或者攻击者可以通过恶意链接向用户系统发送恶意软件。

参考及来源:

https://infosecwriteups.com/password-reset-poisoning-with-host-header-injection-345b902a9ca5

04 免责&版权声明

安全小白团是帮助用户了解信息安全技术、安全漏洞相关信息的微信公众号。安全小白团提供的程序(方法)可能带有攻击性,仅供安全研究与教学之用,用户将其信息做其他用途,由用户承担全部法律及连带责任,安全小白团不承担任何法律及连带责任。欢迎大家转载,转载请注明出处。如有侵权烦请告知,我们会立即删除并致歉。谢谢!

•••展开全文
相关文章