Вивчайте та практикуйте взлом AWS:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Вивчайте та практикуйте взлом GCP: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**Навчання GCP Red Team Expert (GRTE) від HackTricks**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
Декілька разів back-end довіряє **хедеру Host** для виконання деяких дій. Наприклад, він може використовувати його значення як **домен для відправки скидання пароля**. Таким чином, коли ви отримуєте електронного листа з посиланням на скидання пароля, домен, який використовується, - це той, який ви вказали в хедері Host. Тоді ви можете запитати скидання пароля інших користувачів і змінити домен на той, яким ви керуєте, щоб вкрасти їх коди скидання пароля. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
Зверніть увагу, що можливо вам навіть не потрібно чекати, поки користувач натисне на посилання для скидання пароля, щоб отримати токен, оскільки можливо навіть **спам-фільтри або інші проміжні пристрої/боти натиснуть на нього для аналізу**.
Іноді, коли ви успішно пройшли деяку перевірку, back-end **просто додасть булеве значення "True" до атрибуту безпеки вашої сесії**. Потім інша точка доступу буде знати, чи ви успішно пройшли цю перевірку.\
Однак, якщо ви **пройшли перевірку**і вашій сесії надано це значення "True" в атрибуті безпеки, ви можете спробувати **отримати доступ до інших ресурсів**, які **залежать від того самого атрибуту**, але до яких ви **не повинні мати дозволу** на доступ. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
Зареєструйте електронну пошту, перед підтвердженням змініть її, а потім, якщо новий лист підтвердження відправлено на першу зареєстровану електронну пошту, ви можете захопити будь-яку електронну пошту. Або якщо ви можете активувати другу електронну пошту, підтверджуючи першу, ви також можете захопити будь-який обліковий запис.
Розробники можуть забути вимкнути різні параметри налагодження в середовищі виробництва. Наприклад, HTTP-метод `TRACE` призначений для діагностичних цілей. Якщо він увімкнений, веб-сервер буде відповідати на запити, які використовують метод `TRACE`, повертаючи у відповіді точний запит, який було отримано. Ця поведінка часто безпечна, але іноді призводить до розкриття інформації, такої як назва внутрішніх заголовків аутентифікації, які можуть додаватися до запитів оберненими проксі.![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
Вивчайте та практикуйте взлом AWS:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Вивчайте та практикуйте взлом GCP: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**Навчання GCP Red Team Expert (GRTE) від HackTricks**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)