原文:https://bilalmerokhel.medium.com/pwn-them-all-bugbounty-4ee60e13c83
原理303师傅已经在https://articles.zsxq.com/id_874oowqv1w8o.html这篇帖子讲的很清楚啦,所以这篇仅仅是个很好的案例。
最近,我正在测试一个私有程序该Web应用程序基于“ Ruby on Rails ”构建,我正在测试“忘记密码”功能,我惊讶的发现他端点易受主机头注入攻击。首先,我启动了在端口8080上运行的python本地服务器以及在端口80上运行的ngrok。

我启动了burp,然后firefox 再次键入URL,以捕获进一步测试的请求。我以忘记密码的形式输入了电子邮件,当我第一次拦截请求时,我尝试了每个标头,例如
X-Host: evil.com
X-Server: evil.com
X-Forwarded-For: evil.com
X-Forwarded-Host: evil.com


我尝试了所有标头,在这里有效的是
X-Forwarded-Host:evil.com

原始主机被邪恶主机(ngrok / mine主机)取代。现在受害者单击链接,我得到一个带有用户密码令牌的请求

译者按:要好好看师傅们文章,多结合业务场景去分析漏洞产生原因,归纳总结测试思路形成闭环
本文迁移自知识星球“火线Zone”