# Otros trucos web
{% hint style="success" %}
Aprende y practica AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprende y practica GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks
* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos de github.
{% endhint %}
**Configuraci贸n disponible instant谩neamente para evaluaci贸n de vulnerabilidades y pruebas de penetraci贸n**. Realiza un pentest completo desde cualquier lugar con m谩s de 20 herramientas y caracter铆sticas que van desde la recopilaci贸n hasta la generaci贸n de informes. No reemplazamos a los pentesters; desarrollamos herramientas personalizadas, m贸dulos de detecci贸n y explotaci贸n para devolverles algo de tiempo para profundizar, abrir shells y divertirse.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
### Encabezado Host
Varias veces el back-end conf铆a en el **encabezado Host** para realizar algunas acciones. Por ejemplo, podr铆a usar su valor como el **dominio para enviar un restablecimiento de contrase帽a**. As铆 que cuando recibes un correo electr贸nico con un enlace para restablecer tu contrase帽a, el dominio que se utiliza es el que pusiste en el encabezado Host. Luego, puedes solicitar el restablecimiento de contrase帽a de otros usuarios y cambiar el dominio a uno controlado por ti para robar sus c贸digos de restablecimiento de contrase帽a. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
{% hint style="warning" %}
Ten en cuenta que es posible que ni siquiera necesites esperar a que el usuario haga clic en el enlace de restablecimiento de contrase帽a para obtener el token, ya que incluso **los filtros de spam u otros dispositivos/bots intermedios pueden hacer clic en 茅l para analizarlo**.
{% endhint %}
### Booleanos de sesi贸n
A veces, cuando completas alguna verificaci贸n correctamente, el back-end **simplemente agrega un booleano con el valor "True" a un atributo de seguridad de tu sesi贸n**. Luego, un endpoint diferente sabr谩 si pasaste esa verificaci贸n con 茅xito.\
Sin embargo, si **pasas la verificaci贸n** y tu sesi贸n recibe ese valor "True" en el atributo de seguridad, puedes intentar **acceder a otros recursos** que **dependen del mismo atributo** pero a los que **no deber铆as tener permisos** para acceder. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
### Funcionalidad de registro
Intenta registrarte como un usuario ya existente. Tambi茅n intenta usar caracteres equivalentes (puntos, muchos espacios y Unicode).
### Toma de correos electr贸nicos
Registra un correo electr贸nico, antes de confirmarlo cambia el correo, luego, si el nuevo correo de confirmaci贸n se env铆a al primer correo registrado, puedes tomar cualquier correo. O si puedes habilitar el segundo correo confirmando el primero, tambi茅n puedes tomar cualquier cuenta.
### Acceso al servicio interno de atenci贸n al cliente de empresas que usan Atlassian
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
### M茅todo TRACE
Los desarrolladores pueden olvidar desactivar varias opciones de depuraci贸n en el entorno de producci贸n. Por ejemplo, el m茅todo HTTP `TRACE` est谩 dise帽ado para fines de diagn贸stico. Si est谩 habilitado, el servidor web responder谩 a las solicitudes que utilicen el m茅todo `TRACE` repitiendo en la respuesta la solicitud exacta que se recibi贸. Este comportamiento a menudo es inofensivo, pero ocasionalmente conduce a la divulgaci贸n de informaci贸n, como el nombre de los encabezados de autenticaci贸n internos que pueden ser a帽adidos a las solicitudes por proxies inversos.![Imagen para la publicaci贸n](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
![Imagen para la publicaci贸n](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
**Configuraci贸n disponible instant谩neamente para evaluaci贸n de vulnerabilidades y pruebas de penetraci贸n**. Realiza un pentest completo desde cualquier lugar con m谩s de 20 herramientas y caracter铆sticas que van desde la recopilaci贸n hasta la generaci贸n de informes. No reemplazamos a los pentesters; desarrollamos herramientas personalizadas, m贸dulos de detecci贸n y explotaci贸n para devolverles algo de tiempo para profundizar, abrir shells y divertirse.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Aprende y practica AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprende y practica GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks
* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos de github.
{% endhint %}