<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa zawadi za mdudu!
* Kichwa cha HTTP cha referrer kinaweza kuvuja nenosiri la kurejesha ikiwa kitajumuishwa kwenye URL. Hii inaweza kutokea wakati mtumiaji anapobofya kiungo cha tovuti ya tatu baada ya kuomba kurejesha nenosiri.
* **Udanganyifu**: Ili kuthibitisha ikiwa tokeni ya kurejesha nenosiri inavuja kwenye kichwa cha referrer, **omba kurejesha nenosiri** kwa anwani yako ya barua pepe na **bonyeza kiungo cha kurejesha** kilichotolewa. **Usibadilishe nenosiri lako** mara moja. Badala yake, **nenda kwenye tovuti ya tatu** (kama Facebook au Twitter) wakati **ukizuia maombi kwa kutumia Burp Suite**. Angalia maombi ili uone ikiwa **kichwa cha referrer kina tokeni ya kurejesha nenosiri**, kwani hii inaweza kufunua habari nyeti kwa watu wa tatu.
* [Makala ya Kuvuja kwa Tokeni ya Kurejesha Nenosiri](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a)
* Wadukuzi wanaweza kudanganya kichwa cha Mwenyeji wakati wa maombi ya kurejesha nenosiri ili kuuelekeza kiungo cha kurejesha kwenye tovuti yenye nia mbaya.
* **Athari**: Inasababisha kuchukua akaunti inayowezekana kwa kuvuja kwa tokeni za kurejesha kwa wadukuzi.
* Hakikisha ukaguzi wa kigezo na uhakiki wa uthibitishaji.
* Tekeleza ufuatiliaji na uchunguzi imara ili kugundua na kujibu shughuli za shaka.
* **Marejeo**:
* [Kuchukua Udhibiti Kamili kupitia Ubadilishaji wa Vigezo vya API](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240)
* Kutokuwepo kwa kikomo cha kiwango kwenye maombi ya kurejesha nenosiri kunaweza kusababisha bomba la barua pepe, kuzidiwa na mtumiaji kwa barua pepe za kurejesha.
* Tumia njia imara, za kriptografia kwa utengenezaji wa tokeni.
* Hakikisha upatikanaji wa kutosha na urefu wa kutosha kuzuia kutabirika.
* **Zana**: Tumia Burp Sequencer kuchambua kutabirika kwa tokeni.
## **UUID Inayoweza Kutabirika**
* Ikiwa UUIDs (toleo 1) zinaweza kutabirika au kubashiriwa, wachomaji wanaweza kuzibadilisha kwa nguvu ili kuzalisha tokeni halali za kurejesha. Angalia:
* [Kosa Kubwa katika Tukio la Tuzo ya Bug Moja kwa Moja](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3)
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na wachomaji wenye uzoefu na wawindaji wa tuzo za mdudu!