Other Web Tricks
Last updated
Last updated
Вивчайте та практикуйте взлом AWS:Навчання AWS Red Team Expert (ARTE) від HackTricks Вивчайте та практикуйте взлом GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks
Декілька разів back-end довіряє хедеру Host для виконання деяких дій. Наприклад, він може використовувати його значення як домен для відправки скидання пароля. Таким чином, коли ви отримуєте електронного листа з посиланням на скидання пароля, домен, який використовується, - це той, який ви вказали в хедері Host. Тоді ви можете запитати скидання пароля інших користувачів і змінити домен на той, яким ви керуєте, щоб вкрасти їх коди скидання пароля. WriteUp.
Зверніть увагу, що можливо вам навіть не потрібно чекати, поки користувач натисне на посилання для скидання пароля, щоб отримати токен, оскільки можливо навіть спам-фільтри або інші проміжні пристрої/боти натиснуть на нього для аналізу.
Іноді, коли ви успішно пройшли деяку перевірку, back-end просто додасть булеве значення "True" до атрибуту безпеки вашої сесії. Потім інша точка доступу буде знати, чи ви успішно пройшли цю перевірку. Однак, якщо ви пройшли перевірку і вашій сесії надано це значення "True" в атрибуті безпеки, ви можете спробувати отримати доступ до інших ресурсів, які залежать від того самого атрибуту, але до яких ви не повинні мати дозволу на доступ. WriteUp.
Спробуйте зареєструватися як вже існуючий користувач. Спробуйте також використовувати еквівалентні символи (крапки, багато пробілів та Юнікод).
Зареєструйте електронну пошту, перед підтвердженням змініть її, а потім, якщо новий лист підтвердження відправлено на першу зареєстровану електронну пошту, ви можете захопити будь-яку електронну пошту. Або якщо ви можете активувати другу електронну пошту, підтверджуючи першу, ви також можете захопити будь-який обліковий запис.
Розробники можуть забути вимкнути різні параметри налагодження в середовищі виробництва. Наприклад, HTTP-метод TRACE
призначений для діагностичних цілей. Якщо він увімкнений, веб-сервер буде відповідати на запити, які використовують метод TRACE
, повертаючи у відповіді точний запит, який було отримано. Ця поведінка часто безпечна, але іноді призводить до розкриття інформації, такої як назва внутрішніх заголовків аутентифікації, які можуть додаватися до запитів оберненими проксі.
Вивчайте та практикуйте взлом AWS:Навчання AWS Red Team Expert (ARTE) від HackTricks Вивчайте та практикуйте взлом GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks