Other Web Tricks
Last updated
Last updated
Dowiedz się i ćwicz Hacking AWS:HackTricks Szkolenie AWS Red Team Expert (ARTE) Dowiedz się i ćwicz Hacking GCP: HackTricks Szkolenie GCP Red Team Expert (GRTE)
Wiele razy serwer zaufa nagłówkowi Host do wykonania pewnych akcji. Na przykład, może użyć jego wartości jako domeny do wysłania resetu hasła. Dlatego gdy otrzymasz e-mail z linkiem do zresetowania hasła, używana jest domena, którą podałeś w nagłówku Host. Wtedy możesz poprosić o zresetowanie hasła innych użytkowników i zmienić domenę na kontrolowaną przez ciebie, aby ukraść ich kody resetowania hasła. WriteUp.
Zauważ, że możliwe jest, że nie musisz nawet czekać, aż użytkownik kliknie w link resetujący hasło, aby uzyskać token, ponieważ być może nawet filtry antyspamowe lub inne urządzenia/boty pośredniczące klikną w niego, aby go przeanalizować.
Czasami, gdy poprawnie przejdziesz weryfikację, serwer po prostu doda wartość "True" do atrybutu bezpieczeństwa twojej sesji. Następnie inny punkt końcowy będzie wiedział, czy pomyślnie przeszedłeś tę weryfikację. Jednak jeśli zaliczysz weryfikację i twoja sesja otrzyma tę wartość "True" w atrybucie bezpieczeństwa, możesz spróbować uzyskać dostęp do innych zasobów, które zależą od tego samego atrybutu, ale do których nie powinieneś mieć uprawnień. WriteUp.
Spróbuj zarejestrować się jako już istniejący użytkownik. Spróbuj również użyć równoważnych znaków (kropki, dużo spacji i Unicode).
Zarejestruj e-mail, zanim go potwierdzisz, zmień e-mail, a następnie, jeśli nowy e-mail potwierdzający zostanie wysłany na pierwszy zarejestrowany e-mail, możesz przejąć dowolny e-mail. Lub jeśli możesz włączyć potwierdzenie drugiego e-maila potwierdzającego pierwszy, możesz również przejąć dowolne konto.
Programiści mogą zapomnieć wyłączyć różne opcje debugowania w środowisku produkcyjnym. Na przykład metoda HTTP TRACE
jest przeznaczona do celów diagnostycznych. Jeśli jest włączona, serwer WWW będzie odpowiadał na żądania korzystające z metody TRACE
, odbijając w odpowiedzi dokładne żądanie, które zostało odebrane. To zachowanie często jest nieszkodliwe, ale czasami prowadzi do ujawnienia informacji, takich jak nazwa wewnętrznych nagłówków uwierzytelniania, które mogą być dołączane do żądań przez proksy odwrotne.
Dowiedz się i ćwicz Hacking AWS:HackTricks Szkolenie AWS Red Team Expert (ARTE) Dowiedz się i ćwicz Hacking GCP: HackTricks Szkolenie GCP Red Team Expert (GRTE)