5.2 KiB
Diğer Web Hileleri
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- 💬 Discord grubuna katılın veya telegram grubuna katılın veya bizi 🐦 @hacktricks_live** Twitter'da takip edin.**
- Hacking hilelerini paylaşarak HackTricks ve HackTricks Cloud github depolarına PR gönderin.
Ana bilgisayar başlığı
Arka uç bazen bazı işlemleri gerçekleştirmek için Ana Bilgisayar başlığına güvenir. Örneğin, şifre sıfırlama bağlantısı göndermek için değerini kullanabilir. Bu nedenle, şifrenizi sıfırlamak için bir bağlantı içeren bir e-posta aldığınızda, kullanılan alan, Ana Bilgisayar başlığına koyduğunuz alandır. Sonra, diğer kullanıcıların şifre sıfırlama isteğini isteyebilir ve alanı kendi kontrolünüzde olan bir alana değiştirerek şifre sıfırlama kodlarını çalmaya çalışabilirsiniz. WriteUp.
{% hint style="warning" %} Kullanıcıların sıfırlama bağlantısına tıklamasını beklemenize gerek olmadığını unutmayın, çünkü belki de spam filtreleri veya diğer aracı cihazlar/botlar analiz etmek için tıklar. {% endhint %}
Oturum boole'ları
Bazen doğrulamayı doğru bir şekilde tamamladığınızda, arka uç oturumunuzdaki bir güvenlik özniteliğine "True" değerini ekleyebilir. Sonra, farklı bir uç nokta, o kontrolü başarıyla geçip geçmediğinizi bilecektir.
Ancak, eğer kontrolü geçerseniz ve oturumunuz güvenlik özniteliğinde "True" değerini alırsa, aynı özniteliğe bağlı ancak erişim izniniz olmaması gereken diğer kaynaklara erişmeye çalışabilirsiniz. WriteUp.
Kayıt işlevselliği
Zaten var olan bir kullanıcı olarak kayıt olmayı deneyin. Noktalar, çok fazla boşluk ve Unicode gibi eşdeğer karakterleri de kullanmayı deneyin.
E-postaları ele geçirme
Bir e-posta kaydedin, onaylamadan önce e-postayı değiştirin, sonra, yeni onay e-postası ilk kayıtlı e-postaya gönderilirse, herhangi bir e-postayı ele geçirebilirsiniz. Ya da ikinci e-postayı etkinleştirebilirseniz, ilkini onaylayarak herhangi bir hesabı ele geçirebilirsiniz.
Şirketlerin Atlassian'ı kullanan iç destek masasına erişim
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
TRACE yöntemi
Geliştiriciler, üretim ortamında çeşitli hata ayıklama seçeneklerini devre dışı bırakmayı unutabilirler. Örneğin, HTTP TRACE
yöntemi tanıgnostik amaçlar için tasarlanmıştır. Etkinleştirildiğinde, web sunucusu, TRACE
yöntemini kullanan isteklere yanıt vererek aldığı tam isteği yanıt olarak yansıtacaktır. Bu davranış genellikle zararsızdır, ancak bazen, ters proxy'ler tarafından isteklere eklenen dahili kimlik doğrulama başlıklarının adı gibi bilgilerin ifşasına yol açabilir.
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- 💬 Discord grubuna katılın veya telegram grubuna katılın veya bizi 🐦 @hacktricks_live** Twitter'da takip edin.**
- Hacking hilelerini paylaşarak HackTricks ve HackTricks Cloud github depolarına PR gönderin.