# Kusahihisha/ Kusahau Nenosiri
Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa nahtARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana katika HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PR kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
Jiunge na [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa tuzo za mdudu!
**Machapisho Kuhusu Udukuzi**\
Shiriki na yaliyomo yanayochunguza msisimko na changamoto za udukuzi
**Habari za Udukuzi za Wakati Halisi**\
Endelea kuwa na habari za ulimwengu wa udukuzi kwa kupitia habari na ufahamu wa wakati halisi
**Matangazo ya Hivi Karibuni**\
Baki na habari za hivi karibuni kuhusu uzinduzi wa tuzo za mdudu na sasisho muhimu za jukwaa
**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na wadukuzi bora leo!
## **Kuvuja Kwa Nenosiri la Kusahihisha Kupitia Referrer**
* Kichwa cha habari cha HTTP kinaweza kuvuja nenosiri la kusahihisha ikiwa kimejumuishwa kwenye URL. Hii inaweza kutokea wakati mtumiaji anapobofya kiungo cha tovuti ya tatu baada ya kuomba kusahihisha nenosiri.
* **Athari**: Udukuzi wa akaunti unaowezekana kupitia mashambulizi ya Cross-Site Request Forgery (CSRF).
* **Marejeo**:
- [Ripoti ya HackerOne 342693](https://hackerone.com/reports/342693)
- [Ripoti ya HackerOne 272379](https://hackerone.com/reports/272379)
- [Makala ya Kuvuja Kwa Nenosiri la Kusahihisha](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a)
## **Udanganyifu wa Kusahihisha Nenosiri**
* Wadukuzi wanaweza kudanganya kichwa cha mwenyeji wakati wa ombi la kusahihisha nenosiri ili kuuelekeza kiungo cha kusahihisha kwenye tovuti yenye nia mbaya.
* **Kurekebisha**: Tumia `$_SERVER['SERVER_NAME']` kuunda URL za kusahihisha nenosiri badala ya `$_SERVER['HTTP_HOST']`.
* **Athari**: Inasababisha udukuzi wa akaunti unaowezekana kwa kuvuja vifunguo vya kusahihisha kwa wadukuzi.
* **Hatua za Kupunguza Madhara**:
- Thibitisha kichwa cha mwenyeji dhidi ya orodha nyeupe ya kikoa kinachoruhusiwa.
- Tumia njia salama za upande wa seva kuzalisha URL kamili.
* **Marejeo**:
- [Makala ya Acunetix juu ya Udanganyifu wa Kusahihisha Nenosiri](https://www.acunetix.com/blog/articles/password-reset-poisoning/)
## **Kusahihisha Nenosiri Kwa Kudanganya Parameta ya Barua pepe**
* Wadukuzi wanaweza kudanganya ombi la kusahihisha nenosiri kwa kuongeza parameta za barua pepe ziada ili kuelekeza kiungo cha kusahihisha.
* **Hatua za Kupunguza Madhara**:
- Chambua na thibitisha parameta za barua pepe kwa upande wa seva.
- Tumia taarifa zilizotayarishwa au maswali yenye parameta ili kuzuia mashambulizi ya kuingiza.
* **Marejeo**:
- [Kuchukua Akaunti ya Readme.com](https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be)
## **Kubadilisha Barua pepe na Nenosiri ya Mtumiaji yeyote kupitia Parameta za API**
* Wadukuzi wanaweza kubadilisha parameta za barua pepe na nenosiri katika maombi ya API ili kubadilisha vitambulisho vya akaunti.
* **Hatua za Kupunguza Madhara**:
- Hakikisha uthibitishaji na ukaguzi wa kina wa parameta.
- Tekeleza ufuatiliaji na uchunguzi imara ili kugundua na kujibu shughuli za kutia shaka.
* **Marejeo**:
- [Kuchukua Akaunti Kamili kupitia Udanganyifu wa Parameta ya API](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240)
## **Hakuna Kikomo cha Kiwango: Barua pepe za Mabomu**
* Kutokuwepo kwa kikomo cha kiwango kwenye maombi ya kusahihisha nenosiri kunaweza kusababisha barua pepe za mabomu, kuzidiwa na barua pepe za kusahihisha.
* **Hatua za Kupunguza Madhara**:
- Tekeleza kikomo cha kiwango kulingana na anwani ya IP au akaunti ya mtumiaji.
- Tumia changamoto za CAPTCHA kuzuia matumizi ya kiotomatiki.
* **Marejeo**:
- [Ripoti ya HackerOne 280534](https://hackerone.com/reports/280534)
## **Gundua Jinsi Vitambulisho vya Kusahihisha Nenosiri Vinavyotengenezwa**
* Kuelewa muundo au njia ya kuzalisha vitambulisho kunaweza kusababisha kutabiri au kuvunja nguvu vitambulisho.
* **Hatua za Kupunguza Madhara**:
- Tumia njia imara za kriptografia kwa kuzalisha vitambulisho.
- Hakikisha upangaji wa kutosha na urefu wa kutosha ili kuzuia utabirika.
* **Zana**: Tumia Burp Sequencer kuchambua upangaji wa vitambulisho.
## **GUID Inayoweza Kukisiwa**
* Ikiwa GUID (k.m., toleo 1) inaweza kubashiriwa au kutabiriwa, wadukuzi wanaweza kujaribu kuvunja nguvu ili kuzalisha vitambulisho sahihi vya kusahihisha.
* **Hatua za Kupunguza Madhara**:
- Tumia GUID toleo 4 kwa upangaji wa kubahatisha au tekeleza hatua za ziada za usalama kwa toleo zingine.
* **Zana**: Tumia [guidtool](https://github.com/intruder-io/guidtool) kwa uchambuzi na kuzalisha GUID.
## **Udanganyifu wa Majibu: Badilisha Majibu Mabaya na Mema**
* Kudanganya majibu ya HTTP ili kuepuka ujumbe wa hitilafu au vizuizi.
* **Hatua za Kupunguza Madhara**:
- Tekeleza ukaguzi wa upande wa seva ili kuhakikisha usahihi wa majibu.
- Tumia njia salama za mawasiliano kama HTTPS kuzuia mashambulizi ya mtu katik
## Marejeo
* [https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token](https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token)
Jiunge na seva ya [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa bug bounty!
**Machapisho ya Udukuzi**\
Shiriki na yaliyomo yanayochunguza msisimko na changamoto za udukuzi
**Habari za Udukuzi za Wakati Halisi**\
Endelea kuwa na habari za ulimwengu wa udukuzi kwa njia ya habari na ufahamu wa wakati halisi
**Matangazo ya Hivi Karibuni**\
Baki na habari kuhusu bug bounty mpya zinazoanzishwa na sasisho muhimu za jukwaa
**Jiunge nasi kwenye** [**Discord**](https://discord.com/invite/N3FrSbmwdy) na anza kushirikiana na wadukuzi bora leo!
Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa nahtARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.