HTTP Host Header Attack:Basic password reset poisoning

密码找回方式:

传统的密码找回方式,就是在给预先设定好的邮箱发送重置密码链接。
攻击者可以利用中间人攻击对重置链接密码的数据包进行修改,改为发送成自己的邮箱,从而达到恶意窃取账户的目的。
随着传统技术的发展,通常会附加token进行发送,但是仍然可以进行账户窃取
总的来说,这属于HTTP Host Header Attack的一种。

靶场演练:

打开靶场,首页如此:
在这里插入图片描述
去选择忘记密码,期间打开BurpSuite进行抓包
按照题目提示,账户输入用户为wiener,记住,此时不需要截获数据报,只需要确保能在HTTPhistory里面找到这个数据包即可
在这里插入图片描述
显示已经将重置密码的链接发给电子邮箱了
在这里插入图片描述
现在去服务器,打开电子邮箱,这个服务器并不是专属wiener的服务器,只是可以登录wiener的邮箱而已,这是一个总服务器。

有个链接,点开链接就可以看到重置密码的选项
在这里插入图片描述
随便重置一下密码:
在这里插入图片描述

返回到首页了,说明密码重置成功,但是我们重置的是wiener的账号密码,并不是目标carlos的,所以我们要重新发送 邮件,将重置密码的链接发送给我们自己,但是要将发送链接的用户名是Carlos:

在HTTP History里面找到一个这样的数据包:
在这里插入图片描述

将这个数据报转到Repeater
我们更改一下username,当然,目标邮件地址也需要更改:
在这里插入图片描述

我们去查看一下服务器的日志文件:
发现有个梦寐以求的token,就是因为有这个token,所以我们才难以进行很多攻击
在这里插入图片描述
复制token:RwpPEi1KMCibO0sfJjNGEJ262w8hNHfC

再转到邮件,点开刚才的链接,但是这次,我们将token修改成为我们自己想要的:
抓包,修改token:
在这里插入图片描述
转到一个重置密码的web
不出意外,这个就是重置carlos密码的web链接:
在这里插入图片描述
修改完后,试着登录:
成功,靶场完成
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
对比学习是一种无监督学习方法,可以通过比较不同样本之间的相似性来学习有用的特征表示。然而,当对比学习面临中毒和后门问题时,其可靠性和安全性可能受到威胁。 中毒问题是指攻击者有意干扰对比学习过程,通过操纵训练数据,向模型注入有害样本或扰乱样本分布,从而导致模型学到错误的特征表示。攻击者可能会做出一些更改,使得恶意样本被错误地分类为正常样本,从而影响模型的性能和准确性。对于对比学习而言,中毒问题可能导致模型受到严重破坏,无法提供有用的特征表示。 后门问题是指攻击者利用对比学习模型的弱点,在模型中插入恶意后门,从而在特定条件下触发模型的恶意行为。后门可以是一些隐藏的规则、特定输入模式或触发事件,只有在满足这些条件时,模型才会展现出恶意行为。对于对比学习而言,后门问题可能会导致模型不可靠,攻击者可以通过触发后门来操纵模型的预测结果,造成严重的安全隐患。 为了解决中毒和后门问题,一些防御机制已经被提出。例如,数据审核和清洗可以用于检测和过滤中毒样本,以确保模型被训练在干净和合理的数据上。而对于后门问题,模型的验证和测试阶段需要对模型进行全面检查,以查找是否存在后门。此外,对比学习模型的设计需要考虑到对抗示例和恶意样本的鲁棒性,以提高模型的安全性。 总而言之,中毒和后门是对比学习中的两个关键问题,它们可能会对模型的可靠性和安全性造成威胁。通过合适的防御机制和模型设计,可以有效地应对这些问题,并提高对比学习的实用性和安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值