7.3 KiB
Інші веб-трюки
{% hint style="success" %}
Вивчайте та практикуйте взлом AWS:Навчання AWS Red Team Expert (ARTE) від HackTricks
Вивчайте та практикуйте взлом GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Хедер хоста
Декілька разів back-end довіряє хедеру Host для виконання деяких дій. Наприклад, він може використовувати його значення як домен для відправки скидання пароля. Таким чином, коли ви отримуєте електронного листа з посиланням на скидання пароля, домен, який використовується, - це той, який ви вказали в хедері Host. Тоді ви можете запитати скидання пароля інших користувачів і змінити домен на той, яким ви керуєте, щоб вкрасти їх коди скидання пароля. WriteUp.
{% hint style="warning" %} Зверніть увагу, що можливо вам навіть не потрібно чекати, поки користувач натисне на посилання для скидання пароля, щоб отримати токен, оскільки можливо навіть спам-фільтри або інші проміжні пристрої/боти натиснуть на нього для аналізу. {% endhint %}
Булеві значення сесії
Іноді, коли ви успішно пройшли деяку перевірку, back-end просто додасть булеве значення "True" до атрибуту безпеки вашої сесії. Потім інша точка доступу буде знати, чи ви успішно пройшли цю перевірку.
Однак, якщо ви пройшли перевірку і вашій сесії надано це значення "True" в атрибуті безпеки, ви можете спробувати отримати доступ до інших ресурсів, які залежать від того самого атрибуту, але до яких ви не повинні мати дозволу на доступ. WriteUp.
Функціонал реєстрації
Спробуйте зареєструватися як вже існуючий користувач. Спробуйте також використовувати еквівалентні символи (крапки, багато пробілів та Юнікод).
Захоплення електронних листів
Зареєструйте електронну пошту, перед підтвердженням змініть її, а потім, якщо новий лист підтвердження відправлено на першу зареєстровану електронну пошту, ви можете захопити будь-яку електронну пошту. Або якщо ви можете активувати другу електронну пошту, підтверджуючи першу, ви також можете захопити будь-який обліковий запис.
Доступ до внутрішнього сервіс-деску компаній, які використовують atlassian
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
Метод TRACE
Розробники можуть забути вимкнути різні параметри налагодження в середовищі виробництва. Наприклад, HTTP-метод TRACE
призначений для діагностичних цілей. Якщо він увімкнений, веб-сервер буде відповідати на запити, які використовують метод TRACE
, повертаючи у відповіді точний запит, який було отримано. Ця поведінка часто безпечна, але іноді призводить до розкриття інформації, такої як назва внутрішніх заголовків аутентифікації, які можуть додаватися до запитів оберненими проксі.
{% hint style="success" %}
Вивчайте та практикуйте взлом AWS:Навчання AWS Red Team Expert (ARTE) від HackTricks
Вивчайте та практикуйте взлом GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.