Other Web Tricks
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
バックエンドがHostヘッダーを信頼していくつかのアクションを実行することが何度かあります。例えば、パスワードリセットを送信するドメインとしてその値を使用することがあります。したがって、パスワードをリセットするためのリンクを含むメールを受け取ったとき、使用されるドメインはHostヘッダーに入力したものです。その後、他のユーザーのパスワードリセットを要求し、ドメインをあなたが制御するものに変更して、彼らのパスワードリセットコードを盗むことができます。WriteUp。
ユーザーがリセットパスワードリンクをクリックするのを待つ必要がない場合もあることに注意してください。なぜなら、スパムフィルターや他の中間デバイス/ボットがそれをクリックして分析する可能性があるからです。
時々、いくつかの検証を正しく完了すると、バックエンドはセッションのセキュリティ属性に「True」という値のブール値を追加するだけです。その後、別のエンドポイントは、そのチェックに成功したかどうかを知ることができます。 しかし、もしあなたがチェックに合格し、セッションがそのセキュリティ属性に「True」値を付与された場合、同じ属性に依存する他のリソースにアクセスしようとすることができますが、アクセスする権限はないはずです。WriteUp。
既存のユーザーとして登録を試みてください。また、同等の文字(ドット、たくさんのスペース、Unicode)を使用してみてください。
メールを登録し、確認する前にメールを変更します。次に、新しい確認メールが最初に登録したメールに送信されると、任意のメールを乗っ取ることができます。また、最初のメールを確認するために2番目のメールを有効にできる場合も、任意のアカウントを乗っ取ることができます。
開発者は、プロダクション環境でさまざまなデバッグオプションを無効にするのを忘れることがあります。例えば、HTTP TRACE
メソッドは診断目的で設計されています。これが有効になっている場合、ウェブサーバーはTRACE
メソッドを使用したリクエストに対して、受信した正確なリクエストを応答にエコーします。この動作は通常無害ですが、時には内部認証ヘッダーの名前などの情報漏洩につながることがあります。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)