<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF**, ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) στο GitHub.
Πολλές φορές το πίσω μέρος εμπιστεύεται την **κεφαλίδα κεντρικού σέρβερ**γιανα εκτελέσει κάποιες ενέργειες. Για παράδειγμα, μπορεί να χρησιμοποιήσει την τιμή της ως το **τομέα γιανα στείλει έναν κωδικό επαναφοράς κωδικού πρόσβασης**. Έτσι, όταν λαμβάνετε ένα email με ένα σύνδεσμο για επαναφορά κωδικού πρόσβασης, ο τομέας που χρησιμοποιείται είναι αυτός που έχετε βάλει στην κεφαλίδα κεντρικού σέρβερ. Έπειτα, μπορείτε να ζητήσετε την επαναφορά κωδικού πρόσβασης άλλων χρηστών και να αλλάξετε τον τομέα σε έναν που ελέγχετε εσείς γιανα κλέψετε τους κωδικούς επαναφοράς τους. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
Σημειώστε ότι είναι δυνατόν να μην χρειάζεται καν να περιμένετε να κάνει κλικ ο χρήστης στον σύνδεσμο επαναφοράς κωδικού γιανα λάβετε το διακριτικό, καθώς ίσως ακόμα και **φίλτρα ανεπιθύμητων μηνυμάτων ή άλλες μεσολαβητικές συσκευές/ρομπότ να κάνουν κλικ γιανα το αναλύσουν**.
Μερικές φορές, όταν ολοκληρώνετε μια επαλήθευση σωστά, το πίσω μέρος θα **προσθέσει απλώς μια λογική τιμή "True" σε ένα ασφαλές γνώρισμα της συνεδρίας σας**. Έπειτα, ένας διαφορετικός τερματικός σημείο θα γνωρίζει εάν περάσατε με επιτυχία αυτόν τον έλεγχο.\
Ωστόσο, εάν **περάσετε τον έλεγχο** και η συνεδρία σας έχει αποκτήσει αυτήν την τιμή "True" στο ασφαλές γνώρισμα, μπορείτε να δοκιμάσετε να**αποκτήσετε πρόσβαση σε άλλους πόρους** που **εξαρτώνται από το ίδιο γνώρισμα** αλλά που **δεν θα έπρεπε να έχετε δικαιώματα**να αποκτήσετε πρόσβαση. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
Εγγραφείτε με ένα email, πριν το επιβεβαιώσετε αλλάξτε το email. Στη συνέχεια, εάν το νέο email επιβεβαίωσης σταλεί στο πρώτο εγγεγραμμένο email, μπορείτε να καταλάβετε οποιοδήποτε email. Ή εάν μπορείτε να ενεργοποιήσετε το δεύτερο email επιβεβαίωσης του πρώτου, μπορείτε επίσης να καταλάβετε οποιοδήποτε λογαριασμό.