hacktricks/todo/other-web-tricks.md

5 KiB

Ostale Web Trikove

{% hint style="success" %} Naučite i vežbajte AWS Hakovanje:HackTricks Obuka AWS Crveni Tim Ekspert (ARTE)
Naučite i vežbajte GCP Hakovanje: HackTricks Obuka GCP Crveni Tim Ekspert (GRTE)

Pomozite HackTricks
{% endhint %}

Host header

Više puta se dešava da back-end veruje Host header-u da izvrši neke akcije. Na primer, može koristiti njegovu vrednost kao domen za slanje resetovanja lozinke. Dakle, kada primite email sa linkom za resetovanje lozinke, domen koji se koristi je onaj koji ste uneli u Host header. Zatim, možete zatražiti resetovanje lozinke drugih korisnika i promeniti domen u jedan koji kontrolišete kako biste ukrali njihove kodove za resetovanje lozinke. WriteUp.

{% hint style="warning" %} Imajte na umu da je moguće da čak ne morate čekati da korisnik klikne na link za resetovanje lozinke da biste dobili token, jer možda čak i spam filteri ili drugi posredni uređaji/botovi će kliknuti na njega da ga analiziraju. {% endhint %}

Sesija sa boolean vrednostima

Ponekad kada uspešno završite neku verifikaciju, back-end će samo dodati boolean sa vrednošću "True" atributu vaše sesije. Zatim, drugi endpoint će znati da li ste uspešno prošli tu proveru.
Međutim, ako prođete proveru i vašoj sesiji je dodeljena vrednost "True" u atributu bezbednosti, možete pokušati da pristupite drugim resursima koji zavise od istog atributa ali na koje ne biste trebali imati dozvole za pristup. WriteUp.

Funkcionalnost registracije

Pokušajte da se registrujete kao već postojeći korisnik. Pokušajte takođe koristeći ekvivalentne karaktere (tačke, mnogo razmaka i Unicode).

Preuzimanje emailova

Registrujte email, pre potvrde promenite email, zatim, ako je nova potvrda poslata na prvi registrovani email, možete preuzeti bilo koji email. Ili ako možete omogućiti drugi email potvrđujući prvi, takođe možete preuzeti bilo koji nalog.

Pristup internom servisnom stolu kompanija koje koriste atlassian

{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}

TRACE metoda

Programeri ponekad zaborave da onemoguće različite opcije za debagovanje u produkcionom okruženju. Na primer, HTTP TRACE metoda je dizajnirana za dijagnostičke svrhe. Ako je omogućena, veb server će odgovoriti na zahteve koji koriste TRACE metodu tako što će u odgovoru odjeknuti tačan zahtev koji je primljen. Ovo ponašanje je često bezopasno, ali ponekad dovodi do otkrivanja informacija, kao što su naziv internih autentikacionih zaglavlja koja mogu biti dodata zahtevima od strane reverznih proxy-ja.Image for post

Image for post

{% hint style="success" %} Naučite i vežbajte AWS Hakovanje:HackTricks Obuka AWS Crveni Tim Ekspert (ARTE)
Naučite i vežbajte GCP Hakovanje: HackTricks Obuka GCP Crveni Tim Ekspert (GRTE)

Pomozite HackTricks
{% endhint %}