En el sitio web encontramos un panel de login el cual tiene la opción de Forgot password
20250807212003.png
Al hacer click en esta opcion nos da a para ingresar un nombre de usuario o email.
20250807212032.png
En nuestro servidor de correo este nos da link con un token para resetear la password
20250807211707.png
Ahora podemos cambiar nuestra contraseña
20250807212057.png
Vamos al BurpSuite, en este podemos ver las solicitudes de cambio de contraseña.
20250807211743.png
Para explotar el sitio web, debemos entende de que es el X-Forwarded. Este es una cabecera HTTP no estándar (pero muy usada) que los proxies inversos (como Nginx, HAProxy, AWS ELB, etc.) utilizan para preservar el nombre del host original en una solicitud HTTP cuando el proxy redirige la petición a otro servidor.
Entendido esto, podemos hacer uso de esta cabecera para enviar la solicitud a nuestro servidor malicioso.
Al enviar la solicitud vemos que este se envió correctamente.
20250807211759.png
En nuestro servidor malicioso también vemos los logs de la solicitud y un token para poder reestablecer la contraseña del usuario carlos