5.6 KiB
Weitere Web-Tricks
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den HackTricks und HackTricks Cloud GitHub-Repositories einreichen.
Host-Header
Oftmals vertraut das Backend dem Host-Header, um bestimmte Aktionen auszuführen. Zum Beispiel kann es dessen Wert verwenden, um eine Passwortzurücksetzung an die angegebene Domain zu senden. Wenn Sie also eine E-Mail mit einem Link zur Passwortzurücksetzung erhalten, wird die Domain verwendet, die Sie im Host-Header angegeben haben. Sie können dann die Passwortzurücksetzung für andere Benutzer anfordern und die Domain auf eine von Ihnen kontrollierte Domain ändern, um ihre Passwortzurücksetzungscodes zu stehlen. WriteUp.
{% hint style="warning" %} Beachten Sie, dass es möglich ist, dass Sie nicht einmal darauf warten müssen, dass der Benutzer auf den Link zur Passwortzurücksetzung klickt, um den Token zu erhalten, da möglicherweise sogar Spam-Filter oder andere Zwischeninstanzen/Bots darauf klicken, um ihn zu analysieren. {% endhint %}
Sitzungs-Booleans
Manchmal fügt das Backend nach erfolgreicher Überprüfung einfach ein Boolesches mit dem Wert "True" zu einem Sicherheitsattribut Ihrer Sitzung hinzu. Anschließend kann ein anderer Endpunkt anhand dieses Attributs feststellen, ob Sie die Überprüfung erfolgreich bestanden haben.
Wenn Sie jedoch die Überprüfung bestehen und Ihre Sitzung den Wert "True" im Sicherheitsattribut erhält, können Sie versuchen, auf andere Ressourcen zuzugreifen, die von demselben Attribut abhängen, auf die Sie jedoch keine Berechtigungen haben sollten. WriteUp.
Registrierungsfunktionalität
Versuchen Sie, sich als bereits vorhandener Benutzer zu registrieren. Versuchen Sie auch, äquivalente Zeichen (Punkte, viele Leerzeichen und Unicode) zu verwenden.
Übernahme von E-Mails
Registrieren Sie eine E-Mail-Adresse, ändern Sie sie, bevor Sie sie bestätigen, und wenn die neue Bestätigungs-E-Mail an die zuerst registrierte E-Mail-Adresse gesendet wird, können Sie jede E-Mail-Adresse übernehmen. Oder wenn Sie die zweite E-Mail aktivieren können, um die erste zu bestätigen, können Sie auch jedes Konto übernehmen.
Zugriff auf den internen Service Desk von Unternehmen, die Atlassian verwenden
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
TRACE-Methode
Entwickler vergessen möglicherweise, verschiedene Debugging-Optionen in der Produktionsumgebung zu deaktivieren. Zum Beispiel ist die HTTP-Methode TRACE
für Diagnosezwecke vorgesehen. Wenn sie aktiviert ist, antwortet der Webserver auf Anfragen, die die TRACE
-Methode verwenden, indem er in der Antwort die genaue Anfrage wiedergibt, die empfangen wurde. Dieses Verhalten ist oft harmlos, führt aber gelegentlich zu Informationslecks, wie dem Namen interner Authentifizierungsheader, die Anfragen von Reverse Proxies angehängt werden können.
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den HackTricks und HackTricks Cloud GitHub-Repositories einreichen.