mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/other-web-tricks.md'] to uk
This commit is contained in:
		
							parent
							
								
									bd79ba2fa1
								
							
						
					
					
						commit
						7670fc2fbc
					
				@ -4,14 +4,14 @@
 | 
			
		||||
 | 
			
		||||
### Заголовок Host
 | 
			
		||||
 | 
			
		||||
Кілька разів бекенд довіряє **заголовку Host** для виконання деяких дій. Наприклад, він може використовувати його значення як **домен для відправки скидання пароля**. Тож, коли ви отримуєте електронний лист з посиланням для скидання пароля, домен, що використовується, є тим, що ви вказали в заголовку Host. Тоді ви можете запросити скидання пароля інших користувачів і змінити домен на той, що контролюється вами, щоб вкрасти їхні коди скидання пароля. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
 | 
			
		||||
Декілька разів бекенд довіряє **заголовку Host** для виконання деяких дій. Наприклад, він може використовувати його значення як **домен для відправки скидання пароля**. Тож, коли ви отримуєте електронний лист з посиланням для скидання пароля, домен, що використовується, є тим, що ви вказали в заголовку Host. Тоді ви можете запросити скидання пароля інших користувачів і змінити домен на той, що контролюється вами, щоб вкрасти їхні коди скидання пароля. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
 | 
			
		||||
 | 
			
		||||
> [!WARNING]
 | 
			
		||||
> Зверніть увагу, що можливо, вам навіть не потрібно чекати, поки користувач натисне на посилання для скидання пароля, щоб отримати токен, оскільки, можливо, навіть **фільтри спаму або інші проміжні пристрої/боти натиснуть на нього для аналізу**.
 | 
			
		||||
> Зверніть увагу, що можливо, вам навіть не потрібно чекати, поки користувач натисне на посилання для скидання пароля, щоб отримати токен, оскільки навіть **фільтри спаму або інші проміжні пристрої/боти можуть натискати на нього для аналізу**.
 | 
			
		||||
 | 
			
		||||
### Булеві сесії
 | 
			
		||||
 | 
			
		||||
Іноді, коли ви правильно проходите деяку перевірку, бекенд **просто додає булеве значення "True" до атрибута безпеки вашої сесії**. Тоді інша точка доступу знатиме, чи успішно ви пройшли цю перевірку.\
 | 
			
		||||
Іноді, коли ви правильно проходите певну перевірку, бекенд **просто додає булеве значення "True" до атрибута безпеки вашої сесії**. Тоді інша точка доступу знатиме, чи успішно ви пройшли цю перевірку.\
 | 
			
		||||
Однак, якщо ви **пройшли перевірку** і ваша сесія отримала значення "True" в атрибуті безпеки, ви можете спробувати **доступитися до інших ресурсів**, які **залежать від того ж атрибута**, але до яких ви **не повинні мати доступу**. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
 | 
			
		||||
 | 
			
		||||
### Функціональність реєстрації
 | 
			
		||||
@ -20,7 +20,7 @@
 | 
			
		||||
 | 
			
		||||
### Перехоплення електронних листів
 | 
			
		||||
 | 
			
		||||
Зареєструйте електронну пошту, перед підтвердженням змініть електронну пошту, тоді, якщо новий підтверджувальний електронний лист буде надіслано на першу зареєстровану електронну пошту, ви зможете перехопити будь-яку електронну пошту. Або, якщо ви можете активувати другу електронну пошту, підтверджуючи першу, ви також можете перехопити будь-який обліковий запис.
 | 
			
		||||
Зареєструйте електронну пошту, перед підтвердженням змініть електронну пошту, тоді, якщо новий підтверджувальний лист буде надіслано на першу зареєстровану електронну пошту, ви зможете перехопити будь-яку електронну пошту. Або, якщо ви можете активувати другу електронну пошту, підтверджуючи першу, ви також зможете перехопити будь-який обліковий запис.
 | 
			
		||||
 | 
			
		||||
### Доступ до внутрішнього сервісного столу компаній, що використовують Atlassian
 | 
			
		||||
 | 
			
		||||
@ -30,8 +30,12 @@ https://yourcompanyname.atlassian.net/servicedesk/customer/user/login
 | 
			
		||||
 | 
			
		||||
### Метод TRACE
 | 
			
		||||
 | 
			
		||||
Розробники можуть забути вимкнути різні параметри налагодження в продуктивному середовищі. Наприклад, HTTP `TRACE` метод призначений для діагностичних цілей. Якщо він увімкнений, веб-сервер відповість на запити, які використовують метод `TRACE`, відображаючи у відповіді точний запит, що був отриманий. Ця поведінка часто безпечна, але іноді призводить до розкриття інформації, такої як назва внутрішніх заголовків аутентифікації, які можуть бути додані до запитів зворотними проксі.
 | 
			
		||||
Розробники можуть забути вимкнути різні параметри налагодження в продуктивному середовищі. Наприклад, HTTP `TRACE` метод призначений для діагностичних цілей. Якщо він увімкнений, веб-сервер відповість на запити, які використовують метод `TRACE`, відображаючи в відповіді точний запит, що був отриманий. Ця поведінка часто безпечна, але іноді призводить до розкриття інформації, такої як назва внутрішніх заголовків аутентифікації, які можуть бути додані до запитів зворотними проксі.
 | 
			
		||||
 | 
			
		||||

 | 
			
		||||
 | 
			
		||||
{{#include ./banners/hacktricks-training.md}}
 | 
			
		||||
 | 
			
		||||
### Same-Site Scripting
 | 
			
		||||
 | 
			
		||||
Це відбувається, коли ми стикаємося з доменом або піддоменом, який розв'язується на localhost або 127.0.0.1 через певні неправильні налаштування DNS. Це дозволяє зловмиснику обійти обмеження одного походження RFC2109 (Механізм управління станом HTTP) і, отже, захопити дані управління станом. Це також може дозволити міжсайтове скриптування. Ви можете прочитати більше про це [тут](https://seclists.org/bugtraq/2008/Jan/270)
 | 
			
		||||
 | 
			
		||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user