hacktricks/todo/other-web-tricks.md

5.4 KiB

Andere Webtricks

{% hint style="success" %} Lernen Sie & üben Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen Sie & üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks
{% endhint %}

Host-Header

Oft vertraut das Backend dem Host-Header, um bestimmte Aktionen auszuführen. Zum Beispiel könnte es dessen Wert als Domain zum Senden eines Passwort-Reset verwenden. Wenn Sie also eine E-Mail mit einem Link zum Zurücksetzen Ihres Passworts erhalten, wird die verwendete Domain diejenige sein, die Sie im Host-Header angegeben haben. Dann können Sie den Passwort-Reset anderer Benutzer anfordern und die Domain auf eine von Ihnen kontrollierte ändern, um ihre Passwort-Reset-Codes zu stehlen. WriteUp.

{% hint style="warning" %} Beachten Sie, dass es möglich ist, dass Sie möglicherweise nicht einmal darauf warten müssen, dass der Benutzer auf den Link zum Zurücksetzen des Passworts klickt, um das Token zu erhalten, da möglicherweise sogar Spamfilter oder andere Zwischengeräte/Bots darauf klicken, um es zu analysieren. {% endhint %}

Sitzungs-Booleans

Manchmal fügt das Backend, wenn Sie einige Überprüfungen korrekt abschließen, einfach ein Boolesches mit dem Wert "True" zu einem Sicherheitsattribut Ihrer Sitzung hinzu. Dann wird ein anderer Endpunkt wissen, ob Sie diese Überprüfung erfolgreich bestanden haben.
Wenn Sie jedoch die Überprüfung bestehen und Ihre Sitzung diesen "True"-Wert im Sicherheitsattribut erhält, können Sie versuchen, auf andere Ressourcen zuzugreifen, die vom selben Attribut abhängen, auf die Sie jedoch keine Berechtigungen haben sollten. WriteUp.

Registrierungsfunktionalität

Versuchen Sie, sich als bereits vorhandener Benutzer zu registrieren. Versuchen Sie auch, äquivalente Zeichen (Punkte, viele Leerzeichen und Unicode) zu verwenden.

Übernahme von E-Mails

Registrieren Sie eine E-Mail, ändern Sie sie, bevor Sie sie bestätigen, dann, wenn die neue Bestätigungs-E-Mail an die zuerst registrierte E-Mail gesendet wird, können Sie jede E-Mail übernehmen. Oder wenn Sie die zweite E-Mail aktivieren können, die die erste bestätigt, können Sie auch jedes Konto übernehmen.

Zugriff auf den internen Servicedesk von Unternehmen, die Atlassian verwenden

{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}

TRACE-Methode

Entwickler vergessen möglicherweise, verschiedene Debugging-Optionen in der Produktionsumgebung zu deaktivieren. Zum Beispiel ist die HTTP TRACE-Methode für Diagnosezwecke vorgesehen. Wenn sie aktiviert ist, antwortet der Webserver auf Anfragen, die die TRACE-Methode verwenden, indem er in der Antwort die genaue Anfrage wiedergibt, die empfangen wurde. Dieses Verhalten ist oft harmlos, führt aber gelegentlich zu Informationslecks, wie dem Namen interner Authentifizierungsheader, die Anfragen von Reverse-Proxies hinzugefügt werden können.Image for post

Image for post

{% hint style="success" %} Lernen Sie & üben Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen Sie & üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks
{% endhint %}