hacktricks/todo/other-web-tricks.md

5.1 KiB
Raw Blame History

Diğer Web Hileleri

{% hint style="success" %} AWS Hacking'ı öğrenin ve uygulayın: HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'ı öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}

Host başlığı

Arka uç bazen bazı işlemleri gerçekleştirmek için Host başlığına güvenir. Örneğin, şifre sıfırlama bağlantısı göndermek için bu değeri kullanabilir. Bu nedenle, şifrenizi sıfırlamak için bir bağlantı içeren bir e-posta aldığınızda, kullanılan alan, Host başlığına koyduğunuz alandır. Sonra, diğer kullanıcıların şifre sıfırlama isteğinde bulunabilir ve alanı kendi kontrolünüzde olan bir alana değiştirerek şifre sıfırlama kodlarını çalabilirsiniz. Çözüm.

{% hint style="warning" %} Kullanıcının sıfırlama bağlantısına tıklamasını beklemenize gerek olmadığını unutmamanız önemlidir, çünkü belki de spam filtreleri veya diğer aracı cihazlar/botlar bunu analiz etmek için tıklar. {% endhint %}

Oturum booleanları

Bazen doğrulamayı doğru bir şekilde tamamladığınızda, arka uç oturumunuza "True" değerinde bir boolean ekleyebilir. Sonra, farklı bir uç nokta, o kontrolü başarıyla geçip geçmediğinizi bilecektir.
Ancak, eğer kontrolü geçerseniz ve oturumunuz güvenlik özniteliğinde o "True" değerini alırsa, aynı özniteliğe bağlı diğer kaynaklara erişmeye çalışabilirsiniz ama aslında erişim izniniz olmamalıdır. Çözüm.

Kayıt işlevselliği

Zaten var olan bir kullanıcı olarak kayıt olmayı deneyin. Noktaları, çok fazla boşluk ve Unicode karakterlerini kullanarak eşdeğer karakterlerle de deneyin.

E-postaları ele geçirme

Bir e-posta kaydedin, onaylamadan önce e-postayı değiştirin, sonra eğer yeni onay e-postası ilk kayıtlı e-postaya gönderilirse, herhangi bir e-postayı ele geçirebilirsiniz. Ya da ikinci e-postayı etkinleştirebilir ve ilk e-postayı onaylayabilirseniz, herhangi bir hesabı ele geçirebilirsiniz.

Şirketlerin Atlassian'ı kullanan iç destek masasına erişim

{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}

TRACE yöntemi

Geliştiriciler, üretim ortamında çeşitli hata ayıklama seçeneklerini devre dışı bırakmayı unutabilirler. Örneğin, HTTP TRACE yöntemi tanıgnostik amaçlar için tasarlanmıştır. Etkinleştirilirse, web sunucusu, TRACE yöntemini kullanan isteklere, alınan tam isteği yanıt olarak yankılayarak yanıt verecektir. Bu davranış genellikle zararsızdır, ancak bazen, ters proxy'ler tarafından isteklere eklenen dahili kimlik doğrulama başlıklarının adını içeren bilgilerin ifşasına yol açabilir.Gönderi için resim

Gönderi için resim

{% hint style="success" %} AWS Hacking'ı öğrenin ve uygulayın: HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'ı öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}