Other Web Tricks
Last updated
Last updated
AWS हैकिंग सीखें और प्रैक्टिस करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE) GCP हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)
कई बार बैक-एंड होस्ट हेडर पर भरोसा करता है कुछ क्रियाएँ करने के लिए। उदाहरण के लिए, यह अपने मान्यता को पासवर्ड रीसेट भेजने के लिए उसका मान्यता उपयोग कर सकता है। तो जब आप एक ईमेल प्राप्त करते हैं जिसमें अपना पासवर्ड रीसेट करने का लिंक होता है, तो उस डोमेन का उपयोग किया जा रहा है वह डोमेन है जिसे आपने होस्ट हेडर में डाला है। फिर, आप अन्य उपयोगकर्ताओं का पासवर्ड रीसेट करने का अनुरोध कर सकते हैं और उनके पासवर्ड रीसेट कोड चुरा सकते हैं। WriteUp.
ध्यान दें कि यह संभावित है कि आपको उपयोगकर्ता को रीसेट पासवर्ड लिंक पर क्लिक करने का इंतजार नहीं करना पड़े, क्योंकि शायद स्पैम फ़िल्टर या अन्य बीचक उपकरण/बॉट इसे विश्लेषित करने के लिए क्लिक करेंगे।
कभी-कभी जब आप कुछ सत्यापन सही तरीके से पूरा करते हैं तो बैक-एंड केवल एक बूलियन को "सच" के मान सुरक्षा विशेषता में आपके सत्र में जोड़ देगा। फिर, एक विभिन्न अंतबार्ता जानेगा कि क्या आपने उस जांच को सफलतापूर्वक पार किया है। हालांकि, यदि आप जांच पास करते हैं और आपके सत्र को सुरक्षा विशेषता में "सच" मान्यता दी जाती है, तो आप कोशिश कर सकते हैं अन्य संसाधनों तक पहुंचने की जो उसी विशेषता पर निर्भर करते हैं लेकिन आपको पहुंचने की अनुमति नहीं है। WriteUp.
कोशिश करें कि एक पहले से मौजूदा उपयोगकर्ता के रूप में पंजीकरण करें। इसके अलावा समानार्थक वर्ण भी उपयोग करने की कोशिश करें (डॉट, बहुत सारे अंतरिक्ष और यूनिकोड)।
एक ईमेल पंजीकरण करें, पुष्टि करने से पहले ईमेल बदलें, फिर, यदि नया पुष्टि ईमेल पहले पंजीकृत ईमेल पर भेजा जाता है, तो आप किसी भी ईमेल को अधिकार में ले सकते हैं। या यदि आप पहले वाले को दूसरे ईमेल की पुष्टि करने की अनुमति दे सकते हैं, तो आप किसी भी खाता को अधिकार में ले सकते हैं।
डेवलपर्स कई बार उत्पादन वातावरण में विभिन्न डीबगिंग विकल्पों को अक्षम करना भूल जाते हैं। उदाहरण के लिए, HTTP TRACE
विधि निदानात्मक उद्देश्यों के लिए डिज़ाइन की गई है। यदि सक्षम है, तो वेब सर्वर उन अनुरोधों का प्रतिसाद देगा जो TRACE
विधि का उपयोग करते हैं और प्रतिसाद में उस अनुरोध को गुणाकार में वापस भेजेगा जो प्राप्त किया गया था। यह व्यवहार अक्सर अहानिक होता है, लेकिन कभी-कभी सूचना खुलासा करता है, जैसे कि आंतरिक प्रमाणीकरण हेडरों का नाम जो अनुरोधों में प्रतिस्थापित किया जा सकता है द्वारा प्रतिस्थापित किया जा सकता है।
AWS हैकिंग सीखें और प्रैक्टिस करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE) GCP हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)