Other Web Tricks
Last updated
Last updated
Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Molte volte il back-end si fida dell'header Host per eseguire alcune azioni. Ad esempio, potrebbe utilizzarne il valore come dominio per inviare un reset della password. Quindi, quando ricevi una email con un link per reimpostare la password, il dominio utilizzato è quello inserito nell'header Host. Quindi, puoi richiedere il reset della password di altri utenti e cambiare il dominio con uno controllato da te per rubare i codici di reset delle loro password. WriteUp.
Nota che potrebbe non essere necessario aspettare che l'utente faccia clic sul link di reset della password per ottenere il token, poiché potrebbero farlo anche filtri antispam o altri dispositivi/bot intermedi per analizzarlo.
A volte, quando completi correttamente una verifica, il back-end aggiungerà semplicemente un booleano con il valore "True" a un attributo di sicurezza della tua sessione. Quindi, un endpoint diverso saprà se hai superato con successo quel controllo. Tuttavia, se superi il controllo e alla tua sessione viene assegnato quel valore "True" nell'attributo di sicurezza, puoi provare ad accedere ad altre risorse che dipendono dallo stesso attributo ma a cui non dovresti avere autorizzazioni per accedere. WriteUp.
Prova a registrarti come utente già esistente. Prova anche a utilizzare caratteri equivalenti (punti, molti spazi e Unicode).
Registra un'email, prima di confermarla cambia l'email, quindi, se la nuova email di conferma viene inviata alla prima email registrata, puoi acquisire qualsiasi email. Oppure se puoi abilitare la seconda email confermando la prima, puoi anche acquisire qualsiasi account.
Gli sviluppatori potrebbero dimenticare di disabilitare varie opzioni di debug nell'ambiente di produzione. Ad esempio, il metodo HTTP TRACE
è progettato per scopi diagnostici. Se abilitato, il server web risponderà alle richieste che utilizzano il metodo TRACE
ripetendo nella risposta l'esatta richiesta ricevuta. Questo comportamento è spesso innocuo, ma talvolta porta a una divulgazione di informazioni, come il nome degli header di autenticazione interni che potrebbero essere aggiunti alle richieste dai proxy inversi.
Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)