# Authentication Lab11 這題 Password Reset Poisoning via Middleware(密碼重設鏈接被頭部汙染),我們會用 X-Forwarded-Host 偽造密碼重設信中的連結,把 token 偷過來改密碼。 先進入網站並觸發重設密碼的行為,並攔截請求。 ![image](https://hackmd.io/_uploads/Hy9ELePvge.png) ![image](https://hackmd.io/_uploads/Byx4LewPge.png) 為了拿到目標使用者的 token,我們要讓重設密碼的連結連到我們自己的 server。 ![image](https://hackmd.io/_uploads/ryEdwxDDgg.png) ![image](https://hackmd.io/_uploads/r1X5YlDwex.png) 現在我們有目標使用者的重設密碼 Token,接著我們要讓重設密碼的連結中,也包含這個 Token,這樣我們才可以間接改到目標使用者的密碼,這裡可以去複製以前重設密碼的連結,結合起來並前往。 ``` https://0a71009704daeac680ee03fa00e20001.web-security-academy.net/forgot-password?temp-forgot-password-token=db1van05zt1pz94pioz6hagq8mgjdf9y ``` ![image](https://hackmd.io/_uploads/r1iDcxDwel.png) 重設完再登入帳號。 ![image](https://hackmd.io/_uploads/HkXqcevvee.png) ![image](https://hackmd.io/_uploads/SkC95ePvxx.png) ---