hacktricks/src/other-web-tricks.md
2025-02-03 15:43:16 +00:00

4.0 KiB
Raw Blame History

Other Web Tricks

{{#include ./banners/hacktricks-training.md}}

Host header

バックエンドは、いくつかのアクションを実行するためにHost headerを信頼することがあります。たとえば、パスワードリセットを送信するドメインとしてその値を使用することがあります。したがって、パスワードリセットのリンクを含むメールを受け取ったとき、使用されるドメインはHost headerに入力したものです。その後、他のユーザーのパスワードリセットを要求し、ドメインを自分が制御するものに変更して、彼らのパスワードリセットコードを盗むことができます。WriteUp

Warning

ユーザーがリセットパスワードリンクをクリックするのを待つ必要がない可能性があることに注意してください。おそらく、スパムフィルターや他の中間デバイス/ボットがそれをクリックして分析することがあります

Session booleans

時々、いくつかの検証を正しく完了すると、バックエンドはセキュリティ属性に「True」という値のブール値を追加するだけです。その後、別のエンドポイントは、そのチェックに成功したかどうかを知ることができます。
ただし、チェックに合格し、セキュリティ属性に「True」値が付与された場合、同じ属性に依存する他のリソースにアクセスしようとすることができますが、アクセス権がないはずですWriteUp

Register functionality

既存のユーザーとして登録を試みてください。また、同等の文字ドット、たくさんのスペース、Unicodeを使用してみてください。

Takeover emails

メールを登録し、確認する前にメールを変更します。次に、新しい確認メールが最初に登録したメールに送信されると、任意のメールを乗っ取ることができます。また、最初のメールを確認するために2番目のメールを有効にできる場合も、任意のアカウントを乗っ取ることができます。

Access Internal servicedesk of companies using atlassian

{{#ref}} https://yourcompanyname.atlassian.net/servicedesk/customer/user/login {{#endref}}

TRACE method

開発者は、プロダクション環境でさまざまなデバッグオプションを無効にするのを忘れることがあります。たとえば、HTTP TRACEメソッドは診断目的で設計されています。これが有効になっている場合、WebサーバーはTRACEメソッドを使用したリクエストに対して、受信した正確なリクエストを応答にエコーします。この動作は通常無害ですが、時折、リバースプロキシによってリクエストに追加される内部認証ヘッダーの名前など、情報漏洩につながることがあります。Image for post

Image for post

{{#include ./banners/hacktricks-training.md}}

Same-Site Scripting

特定のDNS設定ミスにより、localhostまたは127.0.0.1に解決されるドメインまたはサブドメインに遭遇したときに発生します。これにより、攻撃者はRFC2109HTTP State Management Mechanismの同一オリジン制限を回避し、したがって状態管理データをハイジャックすることができます。また、クロスサイトスクリプティングを許可する可能性もあります。詳細についてはこちらをお読みください。