HTTP Host header attacks

HTTP Host header attacks

Enunciado

Este laboratorio es vulnerable a password reset poisoning. El usuario carlos hará clic sin cuidado en cualquier enlace que reciba por correo electrónico. Inicia sesión en la cuenta de Carlos.

Puedes iniciar sesión en tu propia cuenta con las siguientes credenciales:

  • Usuario: wiener

  • Contraseña: peter

Cualquier correo enviado a esta cuenta puede leerse a través del cliente de correo en el servidor de exploits.

Resolución

Pulsamos a olvidar contraseña a través del usuario de prueba y restablecemos la contraseña. Vemos las peticiones.

Cambiamos el host con el enlace del exploit server. Tras enviar la petición miramos en los logs y hay una petición GET con su token.

Si vamos a peticiones anteriores de restablecer contraseña y cambiamos el token por el anterior podemos enviar perfectamente la petición y cambiar la contraseña de carlos.

Nos sale que podemos cambiar la contraseña por lo que la cambiamos e interceptamos para cambiar otra vez el token y le damos a Forward. En definitiva, debemos de interceptar cada petición para cambiar el token.

Lab: Host header authentication bypass

Enunciado

Este laboratorio hace una suposición sobre el nivel de privilegio del usuario basándose en el encabezado HTTP Host. Accede al panel de administración y elimina al usuario carlos.

Resolución

Mandamos al Repeater la petición.

Como dice de usuarios locales puede ser que si las peticiones vienen del mismo servidor no daría problema.

Confirmamos la suposición. Entonces interceptando otra vez la petición cambiando eso para eliminar a carlos.

Last updated

Was this helpful?