<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
Email naloga treba pokušati promeniti, a zatim **ispitati proces potvrde**. Ako se utvrdi da je **slab**, email treba promeniti u email žrtve i zatim potvrditi.
Ako ciljni sistem dozvoljava **ponovno korišćenje linka za resetovanje**, treba se potruditi da se **pronađe više reset linkova** koristeći alate kao što su `gau`, `wayback` ili `scan.io`.
1. Treba koristiti email žrtve za registraciju na platformi i postaviti lozinku (treba pokušati potvrditi je, iako nedostatak pristupa emailovima žrtve može ovo učiniti nemogućim).
2. Treba sačekati da žrtva se registruje koristeći OAuth i potvrdi nalog.
3. Nadamo se da će se redovna registracija potvrditi, što će omogućiti pristup nalogu žrtve.
Ako stranica sadrži **CORS konfiguraciju**, možda ćete moći **ukrasti osetljive informacije** od korisnika kako biste **preuzeli njegov nalog** ili ga naterali da promeni autentifikacione informacije u iste svrhe:
Ako je stranica ranjiva na CSRF, možda ćete moći da naterate **korisnika da promeni svoju lozinku**, email ili autentifikaciju kako biste zatim pristupili nalogu:
Ako pronađete XSS u aplikaciji, možda ćete moći da ukradete kolačiće, lokalno skladište ili informacije sa web stranice koje bi vam omogućile preuzimanje naloga:
Ako pronađete ograničeni XSS ili preuzimanje poddomena, možete manipulisati kolačićima (na primer, fiksiranjem) kako biste pokušali da kompromitujete nalog žrtve:
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.