<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Dołącz do serwera [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikować się z doświadczonymi hakerami i łowcami błędów!
**Wgląd w hakerstwo**\
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
**Aktualności na żywo z hakerstwa**\
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i wglądom
**Najnowsze ogłoszenia**\
Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy
**Dołącz do nas na** [**Discordzie**](https://discord.com/invite/N3FrSbmwdy) i zacznij współpracować z najlepszymi hakerami już dziś!
## **Wyciek tokena resetowania hasła za pomocą nagłówka Referrer**
* Nagłówek HTTP referer może wyciekać token resetowania hasła, jeśli jest zawarty w adresie URL. Może to się zdarzyć, gdy użytkownik kliknie na link strony trzeciej po żądaniu resetowania hasła.
* **Wpływ**: Potencjalne przejęcie konta za pomocą ataków Cross-Site Request Forgery (CSRF).
* Brak limitu ilościowego dla żądań resetowania hasła może prowadzić do bombardowania e-mailem, przytłaczając użytkownika resetowymi wiadomościami e-mail.
* **Kroki łagodzenia**:
- Wdrożenie limitowania ilościowego na podstawie adresu IP lub konta użytkownika.
- Używanie wyzwań CAPTCHA w celu zapobiegania automatycznemu nadużyciu.
## **Dowiedz się, jak jest generowany token resetowania hasła**
* Zrozumienie wzorca lub metody generowania tokenów może prowadzić do przewidywania lub prób siłowych tokenów.
* **Kroki łagodzenia**:
- Używaj silnych, kryptograficznych metod generowania tokenów.
- Zapewnij wystarczającą losowość i długość, aby zapobiec przewidywalności.
* **Narzędzia**: Użyj Burp Sequencer do analizy losowości tokenów.
## **Przewidywalne GUID**
* Jeśli GUID-y (np. wersja 1) są przewidywalne lub przewidywalne, atakujący mogą próbować siłowo je generować, aby uzyskać ważne tokeny resetu.
* **Kroki łagodzenia**:
- Używaj wersji 4 GUID do generowania losowości lub wdroż dodatkowe środki bezpieczeństwa dla innych wersji.
* **Narzędzia**: Użyj [guidtool](https://github.com/intruder-io/guidtool) do analizy i generowania GUID-ów.
## **Manipulacja odpowiedzią: zamiana złej odpowiedzi na dobrą**
* Manipulowanie odpowiedziami HTTP w celu ominięcia komunikatów o błędach lub ograniczeń.
* **Kroki łagodzenia**:
- Wdrożenie sprawdzeń po stronie serwera w celu zapewnienia integralności odpowiedzi.
- Używanie bezpiecznych kanałów komunikacji, takich jak HTTPS, w celu zapobiegania atakom typu man-in-the-middle.
* **Odwołanie**:
- [Krytyczny błąd w żywym wydarzeniu bug bounty](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3)
## **Użycie wygasłego tokenu**
* Testowanie, czy wygasłe tokeny nadal można używać do resetowania hasła.
* **Kroki łagodzenia**:
- Wdrożenie ścisłych zasad wygasania tokenów i sprawdzanie wygaśnięcia tokenów po stronie serwera.
## **Siłowe łamanie tokenu resetowania hasła**
* Próba siłowego łamania tokenu resetu za pomocą narzędzi takich jak Burpsuite i IP-Rotator w celu ominięcia limitów ilościowych opartych na adresie IP.
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.