hacktricks/other-web-tricks.md
2024-02-10 18:14:16 +00:00

5.1 KiB
Raw Blame History

Diğer Web Hileleri

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Host başlığı

Birçok kez, arka uç, bazı işlemleri gerçekleştirmek için Host başlığına güvenir. Örneğin, şifre sıfırlama e-postası göndermek için değerini alan olarak kullanabilir. Bu nedenle, şifrenizi sıfırlamak için bir bağlantı içeren bir e-posta aldığınızda, kullanılan alan Host başlığına koyduğunuz alandır. Ardından, diğer kullanıcıların şifre sıfırlama kodlarını çalmak için kullanıcıların şifre sıfırlama isteğini isteyebilir ve alanı kendi kontrolünüzde olan bir alanla değiştirebilirsiniz. Yazı.

{% hint style="warning" %} Kullanıcının sıfırlama bağlantısına tıklamasını beklemenize bile gerek olmadığını unutmayın, çünkü muhtemelen spam filtreleri veya diğer aracı cihazlar/botlar bunu analiz etmek için tıklayabilir. {% endhint %}

Oturum booleanları

Bazen bazı doğrulamaları doğru bir şekilde tamamladığınızda, arka uç, oturumunuzdaki bir güvenlik özelliğine "True" değeriyle bir boolean ekler. Ardından, farklı bir uç nokta, bu kontrolü başarıyla geçip geçmediğinizi bilecektir.
Ancak, kontrolü geçerseniz ve oturumunuzun güvenlik özelliğinde "True" değeri verilirse, erişim izniniz olmamasına rağmen aynı özelliğe bağlı diğer kaynaklara erişmeyi deneyebilirsiniz. Yazı.

Kayıt işlevi

Var olan bir kullanıcı olarak kaydolmayı deneyin. Ayrıca noktalar, çok fazla boşluk ve Unicode gibi eşdeğer karakterleri kullanmayı da deneyin.

E-postaları ele geçirme

Bir e-posta kaydedin, onaylamadan önce e-postayı değiştirin, ardından yeni onay e-postası ilk kaydedilen e-postaya gönderilirse, herhangi bir e-postayı ele geçirebilirsiniz. Veya ikinci e-postayı ilkini onaylayarak etkinleştirebilirseniz, herhangi bir hesabı ele geçirebilirsiniz.

Şirketlerin dahili servis masasına erişim (atlassian kullanarak)

{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}

TRACE yöntemi

Geliştiriciler, üretim ortamında çeşitli hata ayıklama seçeneklerini devre dışı bırakmayı unutabilirler. Örneğin, HTTP TRACE yöntemi teşhis amaçlı tasarlanmıştır. Etkinleştirildiğinde, web sunucusu, TRACE yöntemini kullanan isteklere yanıt olarak aldığı tam isteği yanıtta yankılar. Bu davranış genellikle zararsızdır, ancak bazen, ters proxy'ler tarafından isteklere eklenen dahili kimlik doğrulama başlıklarının adı gibi bilgilerin ifşa edilmesine yol açar.Image for post

Image for post

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları: