<summary><strong>Leer AWS-hacking van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repos.
Sluit aan by die [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om te kommunikeer met ervare hackers en foutvinders van beloningsjagte!
**Hacking-insigte**\
Gaan in gesprek met inhoud wat die opwinding en uitdagings van hacking ondersoek
**Hacknuus in werklikheid**\
Bly op hoogte van die vinnige wêreld van hacking deur middel van werklikheidsnuus en insigte
**Nuutste aankondigings**\
Bly ingelig met die nuutste foutvindings wat bekendgestel word en kritieke platformopdaterings
**Sluit by ons aan op** [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers!
## **Wagwoordherstel-tokenlek via Verwysingsbron**
* Die HTTP-verwysingskop kan die wagwoordherstel-token lek as dit in die URL ingesluit is. Dit kan gebeur wanneer 'n gebruiker op 'n skakel na 'n derde-party-webwerf klik nadat hy 'n wagwoordherstel versoek het.
* **Impak**: Potensiële oorname van rekening deur middel van Cross-Site Request Forgery (CSRF) aanvalle.
- [Artikel oor wagwoordherstel-tokenlek](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a)
## **Wagwoordherstelvergiftiging**
* Aanvallers kan die Gasheer-kop tydens wagwoordherstelversoeke manipuleer om die herstelskakel na 'n skadelike webwerf te verwys.
* **Oplossing**: Gebruik `$_SERVER['SERVER_NAME']` om wagwoordherstel-URL's saam te stel in plaas van `$_SERVER['HTTP_HOST']`.
* **Impak**: Lei tot potensiële oorname van rekening deur herstelstokens aan aanvallers te lek.
* **Stappe ter versagting**:
- Valideer die Gasheer-kop teen 'n witlys van toegelate domeine.
- Gebruik veilige, bedienerkant-metodes om absolute URL's te genereer.
* **Verwysings**:
- [Acunetix-artikel oor wagwoordherstelvergiftiging](https://www.acunetix.com/blog/articles/password-reset-poisoning/)
## **Wagwoordherstel deur E-posparameter te Manipuleer**
* Aanvallers kan die wagwoordherstelversoek manipuleer deur addisionele e-posparameters by te voeg om die herstelskakel om te lei.
* **Stappe ter versagting**:
- Pars en valideer e-posparameters behoorlik aan bedienerkant.
- Gebruik voorbereide verklarings of geparametriseerde navrae om inspuitingsaanvalle te voorkom.
## **Verander E-pos en Wagwoord van enige Gebruiker deur API-parameters**
* Aanvallers kan e-pos- en wagwoordparameters in API-versoeke wysig om rekeninglegitimasie te verander.
* **Stappe ter versagting**:
- Verseker streng parametervalidasie en outentiseringskontroles.
- Implementeer robuuste logboekhouding en monitering om verdagte aktiwiteite op te spoor en daarop te reageer.
* **Verwysing**:
- [Volledige rekeningsoorname via API-parametermanipulasie](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240)
## **Geen Tempo Beperking: E-posbombardeer**
* Die gebrek aan tempo-beperking op wagwoordherstelversoeke kan lei tot e-posbombardeering, waar die gebruiker oorweldig word met herstel-e-posse.
* **Stappe ter versagting**:
- Implementeer tempo-beperking gebaseer op IP-adres of gebruikersrekening.
- Gebruik CAPTCHA-uitdagings om outomatiese misbruik te voorkom.
<summary><strong>Leer AWS-hacking van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslagplekke.