6.1 KiB
その他のWebトリック
{% hint style="success" %}
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksのサポート
- サブスクリプションプランをチェック!
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- ハッキングトリックを共有するために HackTricks と HackTricks Cloud のGitHubリポジトリにPRを提出してください。
ホストヘッダー
バックエンドは何度かホストヘッダーを信頼して、特定のアクションを実行します。たとえば、その値を使用してパスワードリセットを送信するドメインとして使用することがあります。つまり、パスワードをリセットするためのリンクが含まれたメールを受け取ったとき、使用されているドメインはホストヘッダーに入力したものです。その後、他のユーザーのパスワードリセットをリクエストし、ドメインを自分がコントロールするものに変更して、彼らのパスワードリセットコードを盗むことができます。WriteUp。
{% hint style="warning" %} ユーザーがリセットパスワードリンクをクリックするのを待つ必要がないかもしれないことに注意してください。スパムフィルターや他の中間デバイス/ボットが分析するためにクリックするかもしれません。 {% endhint %}
セッションブール値
時々、バックエンドは何らかの検証を正しく完了すると、セッションに"True"という値のブール値をセキュリティ属性に追加するだけです。その後、別のエンドポイントは、そのチェックを正常に通過したかどうかを知ることができます。
ただし、そのチェックをパスし、セッションがセキュリティ属性に"True"の値が付与された場合、アクセス権を持っていないはずの同じ属性に依存する他のリソースにアクセスを試みることができます。WriteUp。
登録機能
既存のユーザーとして登録しようとしてみてください。同等の文字(ドット、多くのスペース、Unicode)を使用しても試してみてください。
メールアカウントの乗っ取り
メールアカウントを登録し、確認する前にメールアドレスを変更し、その後、新しい確認メールが最初に登録されたメールアドレスに送信される場合、任意のメールアカウントを乗っ取ることができます。または、最初のメールアドレスを確認することができれば、2番目のメールアドレスを有効にすることもでき、任意のアカウントを乗っ取ることができます。
Atlassianを使用する企業の内部サービスデスクへのアクセス
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
TRACEメソッド
開発者は、本番環境でさまざまなデバッグオプションを無効にするのを忘れることがあります。たとえば、HTTPのTRACE
メソッドは診断目的で設計されています。有効になっている場合、WebサーバーはTRACE
メソッドを使用するリクエストに応答して、受信した正確なリクエストをレスポンスでエコーします。この動作はしばしば無害ですが、場合によっては、リバースプロキシによってリクエストに追加される内部認証ヘッダーの名前など、情報の漏洩につながることがあります。
{% hint style="success" %}
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksのサポート
- サブスクリプションプランをチェック!
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- ハッキングトリックを共有するために HackTricks と HackTricks Cloud のGitHubリポジトリにPRを提出してください。