Other Web Tricks

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Encabezado de host

En varias ocasiones, el back-end confía en el encabezado de host para realizar algunas acciones. Por ejemplo, podría usar su valor como el dominio para enviar un restablecimiento de contraseña. Por lo tanto, cuando reciba un correo electrónico con un enlace para restablecer su contraseña, el dominio que se está utilizando es el que colocó en el encabezado de host. Entonces, puede solicitar el restablecimiento de contraseña de otros usuarios y cambiar el dominio a uno controlado por usted para robar sus códigos de restablecimiento de contraseña. WriteUp.

Tenga en cuenta que es posible que ni siquiera necesite esperar a que el usuario haga clic en el enlace de restablecimiento de contraseña para obtener el token, ya que tal vez incluso los filtros de spam u otros dispositivos/bots intermedios hagan clic en él para analizarlo.

Booleanos de sesión

A veces, cuando completa alguna verificación correctamente, el back-end simplemente agrega un booleano con el valor "True" a un atributo de seguridad de su sesión. Luego, un punto final diferente sabrá si pasó con éxito esa verificación. Sin embargo, si aprueba la verificación y su sesión se le otorga ese valor "True" en el atributo de seguridad, puede intentar acceder a otros recursos que dependen del mismo atributo pero que no debería tener permisos para acceder. WriteUp.

Funcionalidad de registro

Intente registrarse como un usuario que ya existe. Intente también usar caracteres equivalentes (puntos, muchos espacios y Unicode).

Tomar el control de correos electrónicos

Registre un correo electrónico, antes de confirmarlo cambie el correo electrónico, luego, si el nuevo correo electrónico de confirmación se envía al primer correo electrónico registrado, puede tomar el control de cualquier correo electrónico. O si puede habilitar el segundo correo electrónico confirmando el primero, también puede tomar el control de cualquier cuenta.

Acceder al servicio de atención al cliente interno de empresas que usan Atlassian

Método TRACE

Los desarrolladores pueden olvidar desactivar varias opciones de depuración en el entorno de producción. Por ejemplo, el método HTTP TRACE está diseñado para fines de diagnóstico. Si está habilitado, el servidor web responderá a las solicitudes que usen el método TRACE repitiendo en la respuesta la solicitud exacta que se recibió. Este comportamiento a menudo es inofensivo, pero ocasionalmente conduce a la divulgación de información, como el nombre de los encabezados de autenticación internos que pueden ser agregados a las solicitudes por los servidores proxy inversos.Image for post

Image for post
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Última actualización