【网络安全 | 漏洞挖掘】在重置密码流程利用请求头实现ATO
未经许可,不得转载。
文章目录
-
- HTTP Host头
- 漏洞发现
- 漏洞利用
- 漏洞影响
HTTP Host头
HTTP Host头是HTTP/1.1中一个强制性的请求头,它指定了用户要访问的域名。
例如,如果用户访问 https://example.com
,浏览器会发出如下带有Host头的请求:
GET / HTTP/1.1
Host: example.com
几天前,我收到了HackerOne的通知,通知我被邀请加入一个私人项目。于是我接受了邀请并开始在这个私人项目中进行漏洞挖掘。在开始的时候,我花了5-6天时间,发现了XSS、IDOR、SQL注入、登录页面漏洞、信息泄露和子域名接管等漏洞,但一直没有找到特别重大的漏洞。
休息了一段时间后,我再次开始在这个域名下进行漏洞挖掘。这次,我发现了一个有趣的功能——密码重置功能,这个功能是我上次没有注意到的。于是,我决定深入研究这个功能。
漏洞发现
由于这是一个私人项目,我不能透露目标的名称。所以我