mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/other-web-tricks.md'] to ja
This commit is contained in:
parent
71d76b7927
commit
33967ece38
@ -1,37 +1,41 @@
|
||||
# その他のウェブトリック
|
||||
# Other Web Tricks
|
||||
|
||||
{{#include ./banners/hacktricks-training.md}}
|
||||
|
||||
### Host header
|
||||
|
||||
バックエンドは、いくつかのアクションを実行するために**Host header**を信頼することがあります。例えば、その値を**パスワードリセットを送信するドメイン**として使用することがあります。したがって、パスワードリセットのリンクが含まれたメールを受け取ると、使用されるドメインはHost headerに入力したものになります。その後、他のユーザーのパスワードリセットをリクエストし、ドメインを自分が制御するものに変更して、彼らのパスワードリセットコードを盗むことができます。[WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2)。
|
||||
バックエンドは、いくつかのアクションを実行するために**Host header**を信頼することがあります。たとえば、**パスワードリセットを送信するドメイン**としてその値を使用することがあります。したがって、パスワードリセットのリンクを含むメールを受け取ったとき、使用されるドメインはHost headerに入力したものです。その後、他のユーザーのパスワードリセットを要求し、ドメインを自分が制御するものに変更して、彼らのパスワードリセットコードを盗むことができます。[WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2)。
|
||||
|
||||
> [!WARNING]
|
||||
> ユーザーがリセットパスワードリンクをクリックするのを待つ必要がない可能性があることに注意してください。なぜなら、**スパムフィルターや他の中間デバイス/ボットがそれをクリックして分析するかもしれないからです**。
|
||||
> ユーザーがリセットパスワードリンクをクリックするのを待つ必要がない可能性があることに注意してください。おそらく、**スパムフィルターや他の中間デバイス/ボットがそれをクリックして分析することがあります**。
|
||||
|
||||
### セッションブール値
|
||||
### Session booleans
|
||||
|
||||
時々、いくつかの検証を正しく完了すると、バックエンドは**セッションのセキュリティ属性に「True」という値のブール値を追加するだけです**。その後、別のエンドポイントは、そのチェックに成功したかどうかを知ることができます。\
|
||||
しかし、もし**チェックに合格**し、セッションがそのセキュリティ属性に「True」値を付与された場合、**同じ属性に依存する他のリソースにアクセスしようとすることができますが、アクセスする権限はないはずです**。[WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a)。
|
||||
時々、いくつかの検証を正しく完了すると、バックエンドは**セキュリティ属性に「True」という値のブール値を追加するだけです**。その後、別のエンドポイントは、そのチェックに成功したかどうかを知ることができます。\
|
||||
ただし、**チェックに合格**し、セキュリティ属性に「True」値が付与された場合、**同じ属性に依存する他のリソースにアクセスしようとすることができますが、アクセス権がないはずです**。[WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a)。
|
||||
|
||||
### 登録機能
|
||||
### Register functionality
|
||||
|
||||
既存のユーザーとして登録を試みてください。また、同等の文字(ドット、たくさんのスペース、Unicode)を使用してみてください。
|
||||
|
||||
### メールの乗っ取り
|
||||
### Takeover emails
|
||||
|
||||
メールを登録し、確認する前にメールを変更します。次に、新しい確認メールが最初に登録したメールに送信される場合、任意のメールを乗っ取ることができます。また、最初のメールを確認するために2番目のメールを有効にできる場合も、任意のアカウントを乗っ取ることができます。
|
||||
メールを登録し、確認する前にメールを変更します。次に、新しい確認メールが最初に登録したメールに送信されると、任意のメールを乗っ取ることができます。また、最初のメールを確認するために2番目のメールを有効にできる場合も、任意のアカウントを乗っ取ることができます。
|
||||
|
||||
### Atlassianを使用した企業の内部サービスデスクへのアクセス
|
||||
### Access Internal servicedesk of companies using atlassian
|
||||
|
||||
{{#ref}}
|
||||
https://yourcompanyname.atlassian.net/servicedesk/customer/user/login
|
||||
{{#endref}}
|
||||
|
||||
### TRACEメソッド
|
||||
### TRACE method
|
||||
|
||||
開発者は、プロダクション環境でさまざまなデバッグオプションを無効にするのを忘れることがあります。例えば、HTTP `TRACE`メソッドは診断目的で設計されています。これが有効になっている場合、ウェブサーバーは`TRACE`メソッドを使用したリクエストに対して、受信した正確なリクエストを応答にエコーして返します。この動作は通常無害ですが、時折、リバースプロキシによってリクエストに追加される内部認証ヘッダーの名前など、情報漏洩につながることがあります。
|
||||
開発者は、プロダクション環境でさまざまなデバッグオプションを無効にするのを忘れることがあります。たとえば、HTTP `TRACE`メソッドは診断目的で設計されています。これが有効になっている場合、Webサーバーは`TRACE`メソッドを使用したリクエストに対して、受信した正確なリクエストを応答にエコーします。この動作は通常無害ですが、時折、リバースプロキシによってリクエストに追加される内部認証ヘッダーの名前など、情報漏洩につながることがあります。
|
||||
|
||||

|
||||
|
||||
{{#include ./banners/hacktricks-training.md}}
|
||||
|
||||
### Same-Site Scripting
|
||||
|
||||
特定のDNS設定ミスにより、localhostまたは127.0.0.1に解決されるドメインまたはサブドメインに遭遇したときに発生します。これにより、攻撃者はRFC2109(HTTP State Management Mechanism)の同一オリジン制限を回避し、したがって状態管理データをハイジャックすることができます。また、クロスサイトスクリプティングを許可する可能性もあります。詳細については[こちら](https://seclists.org/bugtraq/2008/Jan/270)をお読みください。
|
||||
|
Loading…
x
Reference in New Issue
Block a user