Other Web Tricks

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

ホストヘッダー

バックエンドは、何らかのアクションを実行するためにホストヘッダーを信頼することがあります。たとえば、パスワードリセットの送信先ドメインとしてその値を使用することがあります。したがって、パスワードをリセットするためのリンクが含まれたメールを受け取った場合、使用されているドメインはホストヘッダーに入力したものです。そのため、他のユーザーのパスワードリセットをリクエストし、ドメインを自分が制御するドメインに変更して、彼らのパスワードリセットコードを盗むことができます。WriteUp

ユーザーがリセットパスワードリンクをクリックするのを待つ必要はないかもしれません。スパムフィルターや他の中間デバイス/ボットがリンクをクリックして分析する可能性があります。

セッションブール値

バックエンドがいくつかの検証を正しく完了すると、セッションに値が「True」のブール値をセキュリティ属性として追加することがあります。その後、別のエンドポイントは、そのチェックに成功したかどうかを知ることができます。 ただし、チェックに合格し、セッションがセキュリティ属性に「True」の値を持つ場合、アクセス権を持っていないはずの同じ属性に依存する他のリソースにアクセスを試みることができます。WriteUp

登録機能

既に存在するユーザーとして登録してみてください。また、同等の文字(ドット、多くのスペース、Unicode)を使用してみてください。

メールの乗っ取り

メールを登録し、確認する前にメールを変更してください。その後、新しい確認メールが最初に登録したメールに送信される場合、任意のメールを乗っ取ることができます。または、最初のメールを有効にすることができれば、2番目のメールを確認して任意のアカウントを乗っ取ることもできます。

Atlassianを使用した企業の内部サービスデスクへのアクセス

TRACEメソッド

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Last updated