4.0 KiB
Other Web Tricks
{{#include ./banners/hacktricks-training.md}}
Host header
バックエンドは、いくつかのアクションを実行するためにHost headerを信頼することがあります。たとえば、パスワードリセットを送信するドメインとしてその値を使用することがあります。したがって、パスワードリセットのリンクを含むメールを受け取ったとき、使用されるドメインはHost headerに入力したものです。その後、他のユーザーのパスワードリセットを要求し、ドメインを自分が制御するものに変更して、彼らのパスワードリセットコードを盗むことができます。WriteUp。
Warning
ユーザーがリセットパスワードリンクをクリックするのを待つ必要がない可能性があることに注意してください。おそらく、スパムフィルターや他の中間デバイス/ボットがそれをクリックして分析することがあります。
Session booleans
時々、いくつかの検証を正しく完了すると、バックエンドはセキュリティ属性に「True」という値のブール値を追加するだけです。その後、別のエンドポイントは、そのチェックに成功したかどうかを知ることができます。
ただし、チェックに合格し、セキュリティ属性に「True」値が付与された場合、同じ属性に依存する他のリソースにアクセスしようとすることができますが、アクセス権がないはずです。WriteUp。
Register functionality
既存のユーザーとして登録を試みてください。また、同等の文字(ドット、たくさんのスペース、Unicode)を使用してみてください。
Takeover emails
メールを登録し、確認する前にメールを変更します。次に、新しい確認メールが最初に登録したメールに送信されると、任意のメールを乗っ取ることができます。また、最初のメールを確認するために2番目のメールを有効にできる場合も、任意のアカウントを乗っ取ることができます。
Access Internal servicedesk of companies using atlassian
{{#ref}} https://yourcompanyname.atlassian.net/servicedesk/customer/user/login {{#endref}}
TRACE method
開発者は、プロダクション環境でさまざまなデバッグオプションを無効にするのを忘れることがあります。たとえば、HTTP TRACE
メソッドは診断目的で設計されています。これが有効になっている場合、WebサーバーはTRACE
メソッドを使用したリクエストに対して、受信した正確なリクエストを応答にエコーします。この動作は通常無害ですが、時折、リバースプロキシによってリクエストに追加される内部認証ヘッダーの名前など、情報漏洩につながることがあります。
{{#include ./banners/hacktricks-training.md}}
Same-Site Scripting
特定のDNS設定ミスにより、localhostまたは127.0.0.1に解決されるドメインまたはサブドメインに遭遇したときに発生します。これにより、攻撃者はRFC2109(HTTP State Management Mechanism)の同一オリジン制限を回避し、したがって状態管理データをハイジャックすることができます。また、クロスサイトスクリプティングを許可する可能性もあります。詳細についてはこちらをお読みください。