hacktricks/src/other-web-tricks.md
2025-02-03 15:43:13 +00:00

3.5 KiB
Raw Blame History

Diğer Web Hileleri

{{#include ./banners/hacktricks-training.md}}

Host başlığı

Birçok kez arka uç, bazı işlemleri gerçekleştirmek için Host başlığına güvenir. Örneğin, bu değeri şifre sıfırlama için kullanılacak alan adı olarak kullanabilir. Yani, şifrenizi sıfırlamak için bir bağlantı içeren bir e-posta aldığınızda, kullanılan alan adı Host başlığında belirttiğiniz alandır. Ardından, diğer kullanıcıların şifre sıfırlama taleplerini yapabilir ve alan adını kontrolünüzde olan bir alan adıyla değiştirerek şifre sıfırlama kodlarını çalabilirsiniz. WriteUp.

Warning

Kullanıcının şifre sıfırlama bağlantısına tıklamasını beklemenize gerek kalmayabileceğini unutmayın, çünkü belki de spam filtreleri veya diğer ara cihazlar/botlar bunu analiz etmek için tıklayabilir.

Oturum boolean'ları

Bazen bazı doğrulamaları doğru bir şekilde tamamladığınızda, arka uç oturumunuza bir güvenlik niteliğine "True" değeriyle bir boolean ekler. Ardından, farklı bir uç nokta bu kontrolü başarıyla geçip geçmediğinizi bilecektir.
Ancak, eğer kontrolü geçerseniz ve oturumunuza güvenlik niteliğinde "True" değeri verilirse, aynı niteliğe bağlı olan diğer kaynaklara erişmeyi deneyebilirsiniz, ancak erişim izniniz olmamalıdır. WriteUp.

Kayıt işlevselliği

Zaten mevcut bir kullanıcı olarak kaydolmayı deneyin. Eşdeğer karakterler (nokta, çok sayıda boşluk ve Unicode) kullanmayı da deneyin.

E-postaları ele geçirme

Bir e-posta kaydedin, onaylamadan önce e-postayı değiştirin, ardından yeni onay e-postası ilk kaydedilen e-postaya gönderilirse, herhangi bir e-postayı ele geçirebilirsiniz. Ya da ikinci e-postayı birincisini onaylayacak şekilde etkinleştirebilirseniz, herhangi bir hesabı da ele geçirebilirsiniz.

Atlassian kullanan şirketlerin İç Servis Masasına Erişim

{{#ref}} https://yourcompanyname.atlassian.net/servicedesk/customer/user/login {{#endref}}

TRACE yöntemi

Geliştiriciler, üretim ortamında çeşitli hata ayıklama seçeneklerini devre dışı bırakmayı unutabilir. Örneğin, HTTP TRACE yöntemi tanısal amaçlar için tasarlanmıştır. Etkinleştirildiğinde, web sunucusu TRACE yöntemini kullanan isteklere, alınan tam isteği yanıt olarak yansıtarak yanıt verir. Bu davranış genellikle zararsızdır, ancak bazen ters proxyler tarafından isteklere eklenebilecek dahili kimlik doğrulama başlıklarının adları gibi bilgi ifşasına yol açabilir.Image for post

Image for post

{{#include ./banners/hacktricks-training.md}}

Same-Site Scripting

Belirli DNS yanlış yapılandırmaları nedeniyle localhost veya 127.0.0.1'e çözümleyen bir alan adı veya alt alan adıyla karşılaştığımızda meydana gelir. Bu, bir saldırganın RFC2109 (HTTP Durum Yönetimi Mekanizması) aynı köken kısıtlamalarını aşmasına ve dolayısıyla durum yönetimi verilerini ele geçirmesine olanak tanır. Ayrıca, çapraz site betikleme (cross-site scripting) olasılığını da artırabilir. Daha fazla bilgi için buradan okuyabilirsiniz.