# Otros trucos web {% hint style="success" %} Aprende y practica Hacking en AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprende y practica Hacking en GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks * Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)! * **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos de github.
{% endhint %}
**Obt茅n la perspectiva de un hacker sobre tus aplicaciones web, red y nube** **Encuentra e informa sobre vulnerabilidades cr铆ticas y explotables con un impacto real en el negocio.** Usa nuestras m谩s de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos. {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} ### Encabezado Host Varias veces el back-end conf铆a en el **encabezado Host** para realizar algunas acciones. Por ejemplo, podr铆a usar su valor como el **dominio para enviar un restablecimiento de contrase帽a**. As铆 que cuando recibes un correo electr贸nico con un enlace para restablecer tu contrase帽a, el dominio que se utiliza es el que pusiste en el encabezado Host. Luego, puedes solicitar el restablecimiento de contrase帽a de otros usuarios y cambiar el dominio a uno controlado por ti para robar sus c贸digos de restablecimiento de contrase帽a. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2). {% hint style="warning" %} Ten en cuenta que es posible que ni siquiera necesites esperar a que el usuario haga clic en el enlace de restablecimiento de contrase帽a para obtener el token, ya que incluso **los filtros de spam u otros dispositivos/bots intermedios pueden hacer clic en 茅l para analizarlo**. {% endhint %} ### Booleanos de sesi贸n A veces, cuando completas correctamente alguna verificaci贸n, el back-end **simplemente agregar谩 un booleano con el valor "True" a un atributo de seguridad de tu sesi贸n**. Luego, un endpoint diferente sabr谩 si pasaste esa verificaci贸n con 茅xito.\ Sin embargo, si **pasas la verificaci贸n** y tu sesi贸n recibe ese valor "True" en el atributo de seguridad, puedes intentar **acceder a otros recursos** que **dependen del mismo atributo** pero a los que **no deber铆as tener permisos** para acceder. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a). ### Funcionalidad de registro Intenta registrarte como un usuario ya existente. Tambi茅n prueba usando caracteres equivalentes (puntos, muchos espacios y Unicode). ### Toma de control de correos electr贸nicos Registra un correo electr贸nico, antes de confirmarlo cambia el correo, luego, si el nuevo correo de confirmaci贸n se env铆a al primer correo registrado, puedes tomar el control de cualquier correo. O si puedes habilitar el segundo correo confirmando el primero, tambi茅n puedes tomar el control de cualquier cuenta. ### Acceso al servicio interno de atenci贸n al cliente de empresas que usan Atlassian {% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %} ### M茅todo TRACE Los desarrolladores pueden olvidar deshabilitar varias opciones de depuraci贸n en el entorno de producci贸n. Por ejemplo, el m茅todo HTTP `TRACE` est谩 dise帽ado para fines de diagn贸stico. Si est谩 habilitado, el servidor web responder谩 a las solicitudes que utilicen el m茅todo `TRACE` repitiendo en la respuesta la solicitud exacta que se recibi贸. Este comportamiento a menudo es inofensivo, pero ocasionalmente conduce a la divulgaci贸n de informaci贸n, como el nombre de los encabezados de autenticaci贸n internos que pueden ser a帽adidos a las solicitudes por proxies inversos.![Imagen para la publicaci贸n](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20) ![Imagen para la publicaci贸n](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
**Obt茅n la perspectiva de un hacker sobre tus aplicaciones web, red y nube** **Encuentra e informa sobre vulnerabilidades cr铆ticas y explotables con un impacto real en el negocio.** Usa nuestras m谩s de 20 herramientas personalizadas para mapear la superficie de ataque, encontrar problemas de seguridad que te permitan escalar privilegios y usar exploits automatizados para recopilar evidencia esencial, convirtiendo tu arduo trabajo en informes persuasivos. {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% hint style="success" %} Aprende y practica Hacking en AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprende y practica Hacking en GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks * Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)! * **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos de github.
{% endhint %}