hacktricks/todo/other-web-tricks.md
2024-04-06 18:36:04 +00:00

7 KiB
Raw Blame History

その他のウェブトリック

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

ホストヘッダー

バックエンドは、何らかのアクションを実行するためにホストヘッダーを信頼することがあります。たとえば、パスワードリセットの送信先ドメインとしてその値を使用することがあります。したがって、パスワードをリセットするためのリンクが含まれたメールを受け取った場合、使用されているドメインはホストヘッダーに入力したものです。そのため、他のユーザーのパスワードリセットをリクエストし、ドメインを自分が制御するドメインに変更して、彼らのパスワードリセットコードを盗むことができます。WriteUp

{% hint style="warning" %} ユーザーがリセットパスワードリンクをクリックするのを待つ必要はないかもしれません。スパムフィルターや他の中間デバイス/ボットがリンクをクリックして分析する可能性があります。 {% endhint %}

セッションブール値

バックエンドがいくつかの検証を正しく完了すると、セッションに値が「True」のブール値をセキュリティ属性として追加することがあります。その後、別のエンドポイントは、そのチェックに成功したかどうかを知ることができます。
ただし、チェックに合格し、セッションがセキュリティ属性に「True」の値を持つ場合、アクセス権を持っていないはずの同じ属性に依存する他のリソースにアクセスを試みることができます。WriteUp

登録機能

既に存在するユーザーとして登録してみてください。また、同等の文字ドット、多くのスペース、Unicodeを使用してみてください。

メールの乗っ取り

メールを登録し、確認する前にメールを変更してください。その後、新しい確認メールが最初に登録したメールに送信される場合、任意のメールを乗っ取ることができます。または、最初のメールを有効にすることができれば、2番目のメールを確認して任意のアカウントを乗っ取ることもできます。

Atlassianを使用した企業の内部サービスデスクへのアクセス

{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}

TRACEメソッド

開発者は、本番環境でさまざまなデバッグオプションを無効にするのを忘れることがあります。たとえば、HTTPのTRACEメソッドは診断目的で設計されています。有効になっている場合、WebサーバーはTRACEメソッドを使用するリクエストに対して、受信した正確なリクエストをレスポンスでエコーします。この動作は通常無害ですが、場合によっては、リバースプロキシによってリクエストに追加される内部認証ヘッダーの名前など、情報の漏洩につながることがあります。Image for post

Image for post

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥