Skip to content

20260311170031.png

LAB

En el sitio web observamos que se tiene una función de recuperar la contraseña.

20260311224054.png

Al enviar la solicitud, podemos observar que al cambiar el valor de la cabecera de Host y observar en el servidor de correos, vemos que la url de cambio de contraseña cambia al que el atacante pueda controlar.

20260311224548.png

20260311224610.png

Al enviar la url de nuestro exploit server, podemos observar que se genera una url con el token re recuperación y al ingresar a dicha url, podemos observar que en los logs vemos que el token se puede ver en los logs.

20260311224728.png

20260311224758.png

Como se dice que el usuario Carlos hace click en la url que se le envia, podemos ingresar al usuario carlos y también cambiar el valor de Host por nuestro exploit server y luego enviar.

20260311224900.png

Luego de enviar, podemos observar que se realice la petición a nuestro servidor

20260311224930.png

Ahora podemos copiar el token y proceder a cambiar la contraseña del usuario carlos.

c
/forgot-password?temp-forgot-password-token=lqfgnyhusft1kxx1vyr97jzcl303ykhq

20260311225056.png