当前位置:   article > 正文

【由浅入深_打牢基础】HOST头攻击_绿源是通过什么原理判断host头的

绿源是通过什么原理判断host头的

image-20220608134349633

【由浅入深_打牢基础】HOST头攻击

前几天一直准备别的事情,然后用了2/3天时间去挖了补天某厂的SRC,还是太菜了,最后提交了一个低危(还没出结果,还有点敏感信息泄露,感觉略鸡肋也没交),不过偶然发现之前提的一个公益SRC被收了(当时快半个月都没人处理)不过没money,等过几天有时间再看吧,还是得虚心学技术,慢慢的进步。

1. HOST头的作用

微信公众号:小惜渗透,欢迎大佬一起交流进步

1.1 文字原理讲解

首先我们需要了解一个概念叫虚拟主机,也就是一台服务器上存在多个网站。你会想这还不简单,每个站点分一个端口即可,但是我说的是一个端口。

既然如此,那么我们不管它是怎么实现的,我们要关注的是为什么如此,为什么我们访问这些网站均是正常的呢?这就是HOST头的作用了,当我们去访问一个url的时候,这个域名只会被DNS解析为IP,但是因为这些虚拟主机的IP是同一个,所以会看我们的HOST头,它的值是谁,那么服务器就去交给那个站去响应。(如下图)

image-20220608134349633

1.2 实际演示

我这里用小皮面板再来演示一下它的奇妙之处,首先我先创建两个站点,分别是pikachu和dvwa,配置如下图。

image-20220608135012232 image-20220608135031215

可以看到,这时候我给它们不同的域名,而且端口均为本机的80,好,接下来我去访问。

image-20220608135147488 image-20220608135153094

两个站点没有任何问题,紧接着我重新访问dvwa并抓包

image-20220608144116741

再来看一下页面

image-20220608144151455

OK相信到这里就了解了,HOST头的作用了,接下来,围绕着Burp Suite官方实验室,演示下会发生的安全问题


2. 漏洞利用

2.1 基本密码重置中毒

要求如下:

image-20220608145041353

我们需要登录到Carlos才可以完成,登录时点击忘记密码

image-20220608145206659

可以看到是根据我们的账户名或邮箱地址,发一封重置密码的邮件给我们

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/1003347
推荐阅读
相关标签
  

闽ICP备14008679号