Other Web Tricks
Lernen Sie & üben Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie & üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Host-Header
Oft vertraut das Backend dem Host-Header, um bestimmte Aktionen auszuführen. Zum Beispiel könnte es dessen Wert als Domain zum Senden eines Passwort-Reset verwenden. Wenn Sie also eine E-Mail mit einem Link zum Zurücksetzen Ihres Passworts erhalten, wird die verwendete Domain diejenige sein, die Sie im Host-Header angegeben haben. Dann können Sie den Passwort-Reset anderer Benutzer anfordern und die Domain auf eine von Ihnen kontrollierte ändern, um ihre Passwort-Reset-Codes zu stehlen. WriteUp.
Beachten Sie, dass es möglich ist, dass Sie möglicherweise nicht einmal darauf warten müssen, dass der Benutzer auf den Link zum Zurücksetzen des Passworts klickt, um das Token zu erhalten, da möglicherweise sogar Spamfilter oder andere Zwischengeräte/Bots darauf klicken, um es zu analysieren.
Sitzungs-Booleans
Manchmal fügt das Backend, wenn Sie einige Überprüfungen korrekt abschließen, einfach ein Boolesches mit dem Wert "True" zu einem Sicherheitsattribut Ihrer Sitzung hinzu. Dann wird ein anderer Endpunkt wissen, ob Sie diese Überprüfung erfolgreich bestanden haben. Wenn Sie jedoch die Überprüfung bestehen und Ihre Sitzung diesen "True"-Wert im Sicherheitsattribut erhält, können Sie versuchen, auf andere Ressourcen zuzugreifen, die vom selben Attribut abhängen, auf die Sie jedoch keine Berechtigungen haben sollten. WriteUp.
Registrierungsfunktionalität
Versuchen Sie, sich als bereits vorhandener Benutzer zu registrieren. Versuchen Sie auch, äquivalente Zeichen (Punkte, viele Leerzeichen und Unicode) zu verwenden.
Übernahme von E-Mails
Registrieren Sie eine E-Mail, ändern Sie sie, bevor Sie sie bestätigen, dann, wenn die neue Bestätigungs-E-Mail an die zuerst registrierte E-Mail gesendet wird, können Sie jede E-Mail übernehmen. Oder wenn Sie die zweite E-Mail aktivieren können, die die erste bestätigt, können Sie auch jedes Konto übernehmen.
Zugriff auf den internen Servicedesk von Unternehmen, die Atlassian verwenden
TRACE-Methode
Entwickler vergessen möglicherweise, verschiedene Debugging-Optionen in der Produktionsumgebung zu deaktivieren. Zum Beispiel ist die HTTP TRACE
-Methode für Diagnosezwecke vorgesehen. Wenn sie aktiviert ist, antwortet der Webserver auf Anfragen, die die TRACE
-Methode verwenden, indem er in der Antwort die genaue Anfrage wiedergibt, die empfangen wurde. Dieses Verhalten ist oft harmlos, führt aber gelegentlich zu Informationslecks, wie dem Namen interner Authentifizierungsheader, die Anfragen von Reverse-Proxies hinzugefügt werden können.
Lernen Sie & üben Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen Sie & üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated