Other Web Tricks
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Verskeie kere vertrou die agterkant op die Gasheer kop om sekere aksies uit te voer. Byvoorbeeld, dit kan sy waarde gebruik as die domein om 'n wagwoordherstel te stuur. So wanneer jy 'n e-pos ontvang met 'n skakel om jou wagwoord te herstel, is die domein wat gebruik word die een wat jy in die Gasheer kop geplaas het. Dan kan jy die wagwoordherstel van ander gebruikers aanvra en die domein verander na een wat deur jou beheer word om hul wagwoordherstelkodes te steel. WriteUp.
Let daarop dat dit moontlik is dat jy selfs nie hoef te wag vir die gebruiker om op die wagwoordherstel skakel te klik om die token te kry nie, aangesien selfs spamfilters of ander intermediêre toestelle/bots dit mag klik om dit te analiseer.
Soms wanneer jy sekere verifikasies korrek voltooi, sal die agterkant net 'n boolean met die waarde "True" by 'n sekuriteitsattribuut van jou sessie voeg. Dan sal 'n ander eindpunt weet of jy daardie toets suksesvol geslaag het. As jy egter die toets slaag en jou sessie daardie "True" waarde in die sekuriteitsattribuut toegeken word, kan jy probeer om toegang te verkry tot ander hulpbronne wat afhang van dieselfde attribuut maar waarvoor jy nie toestemming behoort te hê nie. WriteUp.
Probeer om te registreer as 'n reeds bestaande gebruiker. Probeer ook om ekwivalente karakters te gebruik (punte, baie spasie en Unicode).
Registreer 'n e-pos, voordat jy dit bevestig, verander die e-pos, dan, as die nuwe bevestigings e-pos na die eerste geregistreerde e-pos gestuur word, kan jy enige e-pos oorneem. Of as jy die tweede e-pos kan aktiveer wat die eerste een bevestig, kan jy ook enige rekening oorneem.
Ontwikkelaars mag vergeet om verskeie foutopsporing opsies in die produksie omgewing te deaktiveer. Byvoorbeeld, die HTTP TRACE
metode is ontwerp vir diagnostiese doeleindes. As dit geaktiveer is, sal die webbediener op versoeke wat die TRACE
metode gebruik, reageer deur die presiese versoek wat ontvang is in die antwoord te herhaal. Hierdie gedrag is dikwels onskadelik, maar lei soms tot inligtingsontsluiting, soos die naam van interne verifikasie koppe wat aan versoeke deur omgekeerde proxies kan bygevoeg word.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)