6.4 KiB
Otros trucos web
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección de exclusivos NFTs
- Obtén el swag oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Encabezado de host
En varias ocasiones, el back-end confía en el encabezado de host para realizar algunas acciones. Por ejemplo, podría usar su valor como el dominio para enviar un restablecimiento de contraseña. Por lo tanto, cuando reciba un correo electrónico con un enlace para restablecer su contraseña, el dominio que se está utilizando es el que colocó en el encabezado de host. Entonces, puede solicitar el restablecimiento de contraseña de otros usuarios y cambiar el dominio a uno controlado por usted para robar sus códigos de restablecimiento de contraseña. WriteUp.
{% hint style="warning" %} Tenga en cuenta que es posible que ni siquiera necesite esperar a que el usuario haga clic en el enlace de restablecimiento de contraseña para obtener el token, ya que tal vez incluso los filtros de spam u otros dispositivos/bots intermedios hagan clic en él para analizarlo. {% endhint %}
Booleanos de sesión
A veces, cuando completa alguna verificación correctamente, el back-end simplemente agrega un booleano con el valor "True" a un atributo de seguridad de su sesión. Luego, un punto final diferente sabrá si pasó con éxito esa verificación.
Sin embargo, si aprueba la verificación y su sesión se le otorga ese valor "True" en el atributo de seguridad, puede intentar acceder a otros recursos que dependen del mismo atributo pero que no debería tener permisos para acceder. WriteUp.
Funcionalidad de registro
Intente registrarse como un usuario que ya existe. Intente también usar caracteres equivalentes (puntos, muchos espacios y Unicode).
Tomar el control de correos electrónicos
Registre un correo electrónico, antes de confirmarlo cambie el correo electrónico, luego, si el nuevo correo electrónico de confirmación se envía al primer correo electrónico registrado, puede tomar el control de cualquier correo electrónico. O si puede habilitar el segundo correo electrónico confirmando el primero, también puede tomar el control de cualquier cuenta.
Acceder al servicio de atención al cliente interno de empresas que usan Atlassian
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
Método TRACE
Los desarrolladores pueden olvidar desactivar varias opciones de depuración en el entorno de producción. Por ejemplo, el método HTTP TRACE
está diseñado para fines de diagnóstico. Si está habilitado, el servidor web responderá a las solicitudes que usen el método TRACE
repitiendo en la respuesta la solicitud exacta que se recibió. Este comportamiento a menudo es inofensivo, pero ocasionalmente conduce a la divulgación de información, como el nombre de los encabezados de autenticación internos que pueden ser agregados a las solicitudes por los servidores proxy inversos.
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección de exclusivos NFTs
- Obtén el swag oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.