<summary><strong>Impara l'hacking su AWS da zero a esperto con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* L'intestazione HTTP referer potrebbe rivelare il token di reset della password se è incluso nell'URL. Ciò può verificarsi quando un utente clicca su un link di un sito web di terze parti dopo aver richiesto un reset della password.
* **Impatto**: Possibile presa di controllo dell'account tramite attacchi di Cross-Site Request Forgery (CSRF).
* [Articolo sulla Perdita del Token di Reset della Password](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a)
## **Avvelenamento del Reset della Password**
* Gli attaccanti possono manipolare l'intestazione Host durante le richieste di reset della password per indirizzare il link di reset verso un sito maligno.
* **Patch**: Utilizzare `$_SERVER['SERVER_NAME']` per costruire gli URL di reset della password invece di `$_SERVER['HTTP_HOST']`.
* **Impatto**: Conduce alla possibile presa di controllo dell'account rilasciando i token di reset agli attaccanti.
* **Passaggi di Mitigazione**:
* Convalidare l'intestazione Host rispetto a una whitelist di domini consentiti.
* Utilizzare metodi sicuri lato server per generare URL assoluti.
* [Presa di Controllo Completa tramite Manipolazione dei Parametri API](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240)
## **Assenza di Limitazione del Tasso: Bombardamento di Email**
* La mancanza di limitazione del tasso sulle richieste di reset della password può portare al bombardamento di email, sovraccaricando l'utente con email di reset.
* **Passaggi di Mitigazione**:
* Implementare una limitazione del tasso basata sull'indirizzo IP o sull'account utente.
* Utilizzare sfide CAPTCHA per prevenire abusi automatizzati.
* [Bug Critico in un Evento Live di Bug Bounty](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3)
## **Utilizzo di Token Scaduti**
* Verifica se i token scaduti possono ancora essere utilizzati per il reset della password.
* **Passaggi di Mitigazione**:
* Implementare rigorose politiche di scadenza dei token e convalidare la scadenza del token lato server.
## **Forzatura del Token di Reset della Password**
* Tentativo di forzare il token di reset utilizzando strumenti come Burpsuite e IP-Rotator per aggirare i limiti basati sull'IP.
* **Passaggi di Mitigazione**:
* Implementare meccanismi robusti di limitazione del tasso e blocco dell'account.
* Monitorare le attività sospette indicative di attacchi di forza bruta.
## **Prova a Utilizzare il Tuo Token**
* Verifica se il token di reset di un attaccante può essere utilizzato insieme all'email della vittima.
* **Passaggi di Mitigazione**:
* Assicurarsi che i token siano vincolati alla sessione dell'utente o ad altri attributi specifici dell'utente.
## **Invalidazione della Sessione nel Logout/Reset della Password**
* Assicurarsi che le sessioni siano invalidate quando un utente effettua il logout o resetta la password.
* **Passaggi di Mitigazione**:
* Implementare una corretta gestione delle sessioni, garantendo che tutte le sessioni siano invalidate al logout o al reset della password.
## **Invalidazione della Sessione nel Logout/Reset della Password**
* I token di reset dovrebbero avere un tempo di scadenza dopo il quale diventano invalidi.
* **Passaggi di Mitigazione**:
* Impostare un tempo di scadenza ragionevole per i token di reset ed applicarlo rigorosamente lato server.
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se desideri vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repository di Github.