未经许可,不得转载。
正文
该程序包含多个通配符目标。在逐一搜索后,我最终发现了一个具有 P4 严重级别的 IDOR 漏洞(不正确的直接对象引用),允许我删除其他用户在帖子中的评论。
其中一个目标是一个只有单个域名的网站,提供注册、登录和重置密码功能。我尝试寻找任何可能的 BAC(业务访问控制)漏洞、CSRF(跨站请求伪造)或 CORS(跨域资源共享)问题,但没有成功,所以我把注意力转向了“重置密码”功能。
当我测试“重置/忘记密码”功能时,我通常会尝试“主机头注入”(Host Header Injection)攻击,此外还会尝试使用一些可能具有类似效果的知名头部字段。因此,我先登出,然后尝试发送重置密码链接,拦截请求并将某些头部字段的值更改为我的协作平台地址(Collaborator):
POST /v2/request_reset
Host: www.redacted.com
X-Forwarded-Host: cti8fhpon5bs77snj410xc8gfezhtemje.oast.online
X-Host: cti8fhpon5bs77snj410xc8gfezhtemje.oast.online
Origin: https://cti8