PortSwigger WritesUp セキュリティ

PortSwigger-Password reset poisoning via middleware

writesupIimage

知識がないと解けない問題でした。自分は考えても答えがわからなかったです。

これに書いていますが、制御できる入力によって動的にURLを生成される場合に脆弱性が生まれます。
https://portswigger.net/web-security/host-header/exploiting/password-reset-poisoning

今回はX-Forwarded-Hostでした。

ログインページの「Forgot password」をクリックします。

攻撃対象のアカウント名を入力します。
このときに、攻撃者用のサーバのFQDNをメモしておきます。

BurpSuiteで、インターセプトをして、書き換えます。
X-Forwarded-Hostヘッダとその値を書き加えます。


攻撃者サーバにてアクセスログを表示できます。

被害者がメールのリンクを踏むため、アクセスされます。
このときに、クエリ文字列にしているために、アクセスログに値が残ってしまいます。

URLに貼ります。

パスワードを書き換えて、ログインすれば成功です。