# Otros Trucos en la Web
{% hint style="success" %}
Aprende y practica Hacking en AWS:[**Entrenamiento de HackTricks para Expertos en Equipo Rojo de AWS (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprende y practica Hacking en GCP: [**Entrenamiento de HackTricks para Expertos en Equipo Rojo de GCP (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Ayuda a HackTricks
* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}
### Encabezado de Host
En varias ocasiones, el back-end conf铆a en el **encabezado de Host** para realizar algunas acciones. Por ejemplo, podr铆a usar su valor como el **dominio para enviar un restablecimiento de contrase帽a**. Por lo tanto, cuando reciba un correo electr贸nico con un enlace para restablecer su contrase帽a, el dominio que se est谩 utilizando es el que coloc贸 en el encabezado de Host. Entonces, puedes solicitar el restablecimiento de contrase帽a de otros usuarios y cambiar el dominio a uno controlado por ti para robar sus c贸digos de restablecimiento de contrase帽a. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
{% hint style="warning" %}
Ten en cuenta que es posible que ni siquiera necesites esperar a que el usuario haga clic en el enlace de restablecimiento de contrase帽a para obtener el token, ya que tal vez incluso **los filtros de spam u otros dispositivos/bots intermedios hagan clic en 茅l para analizarlo**.
{% endhint %}
### Booleanos de Sesi贸n
A veces, cuando completas alguna verificaci贸n correctamente, el back-end **simplemente agrega un booleano con el valor "True" a un atributo de seguridad de tu sesi贸n**. Luego, un punto final diferente sabr谩 si pasaste esa verificaci贸n con 茅xito.\
Sin embargo, si **pasas la verificaci贸n** y tu sesi贸n recibe ese valor "True" en el atributo de seguridad, puedes intentar **acceder a otros recursos** que **dependen del mismo atributo** pero a los que **no deber铆as tener permisos** para acceder. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
### Funcionalidad de Registro
Intenta registrarte como un usuario que ya existe. Tambi茅n intenta usar caracteres equivalentes (puntos, muchos espacios y Unicode).
### Toma de correos electr贸nicos
Registra un correo electr贸nico, antes de confirmarlo cambia el correo electr贸nico, luego, si el nuevo correo de confirmaci贸n se env铆a al primer correo registrado, puedes tomar cualquier correo electr贸nico. O si puedes habilitar el segundo correo confirmando el primero, tambi茅n puedes tomar cualquier cuenta.
### Acceso al servicio de asistencia interna de empresas que utilizan Atlassian
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
### M茅todo TRACE
Los desarrolladores pueden olvidar deshabilitar varias opciones de depuraci贸n en el entorno de producci贸n. Por ejemplo, el m茅todo `TRACE` de HTTP est谩 dise帽ado con fines de diagn贸stico. Si est谩 habilitado, el servidor web responder谩 a las solicitudes que utilicen el m茅todo `TRACE` repitiendo en la respuesta la solicitud exacta que se recibi贸. Este comportamiento suele ser inofensivo, pero ocasionalmente puede llevar a la divulgaci贸n de informaci贸n, como el nombre de los encabezados de autenticaci贸n internos que pueden agregarse a las solicitudes por parte de proxies inversos.![Imagen para publicaci贸n](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
![Imagen para publicaci贸n](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
{% hint style="success" %}
Aprende y practica Hacking en AWS:[**Entrenamiento de HackTricks para Expertos en Equipo Rojo de AWS (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprende y practica Hacking en GCP: [**Entrenamiento de HackTricks para Expertos en Equipo Rojo de GCP (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Ayuda a HackTricks
* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}