hacktricks/src/other-web-tricks.md
2025-02-03 15:43:07 +00:00

3.5 KiB

Altri trucchi web

{{#include ./banners/hacktricks-training.md}}

Intestazione Host

Diverse volte il back-end si fida dell'intestazione Host per eseguire alcune azioni. Ad esempio, potrebbe utilizzare il suo valore come dominio per inviare un ripristino della password. Quindi, quando ricevi un'email con un link per ripristinare la tua password, il dominio utilizzato è quello che hai inserito nell'intestazione Host. Poi, puoi richiedere il ripristino della password di altri utenti e cambiare il dominio in uno controllato da te per rubare i loro codici di ripristino della password. WriteUp.

Warning

Nota che è possibile che tu non debba nemmeno aspettare che l'utente clicchi sul link per ripristinare la password per ottenere il token, poiché anche i filtri antispam o altri dispositivi/bot intermedi potrebbero cliccarci sopra per analizzarlo.

Booleani di sessione

A volte, quando completi correttamente alcune verifiche, il back-end aggiunge semplicemente un booleano con il valore "True" a un attributo di sicurezza della tua sessione. Poi, un endpoint diverso saprà se hai superato con successo quel controllo.
Tuttavia, se superi il controllo e alla tua sessione viene concesso quel valore "True" nell'attributo di sicurezza, puoi provare ad accedere ad altre risorse che dipendono dallo stesso attributo ma a cui non dovresti avere permessi di accesso. WriteUp.

Funzionalità di registrazione

Prova a registrarti come un utente già esistente. Prova anche a utilizzare caratteri equivalenti (punti, molte spaziature e Unicode).

Prendere il controllo delle email

Registrati con un'email, prima di confermarla cambia l'email, poi, se la nuova email di conferma viene inviata alla prima email registrata, puoi prendere il controllo di qualsiasi email. Oppure, se puoi abilitare la seconda email confermando la prima, puoi anche prendere il controllo di qualsiasi account.

Accesso al servizio interno di assistenza delle aziende che utilizzano Atlassian

{{#ref}} https://yourcompanyname.atlassian.net/servicedesk/customer/user/login {{#endref}}

Metodo TRACE

Gli sviluppatori potrebbero dimenticare di disabilitare varie opzioni di debug nell'ambiente di produzione. Ad esempio, il metodo HTTP TRACE è progettato per scopi diagnostici. Se abilitato, il server web risponderà alle richieste che utilizzano il metodo TRACE ripetendo nella risposta la richiesta esatta ricevuta. Questo comportamento è spesso innocuo, ma occasionalmente porta a divulgazione di informazioni, come il nome delle intestazioni di autenticazione interne che potrebbero essere aggiunte alle richieste da proxy inversi. Image for post

Image for post

{{#include ./banners/hacktricks-training.md}}

Same-Site Scripting

Si verifica quando ci imbattiamo in un dominio o sottodominio che si risolve in localhost o 127.0.0.1 a causa di alcune errate configurazioni DNS. Consente a un attaccante di eludere le restrizioni di origine stessa del RFC2109 (Meccanismo di gestione dello stato HTTP) e quindi di dirottare i dati di gestione dello stato. Può anche consentire il cross-site scripting. Puoi leggere di più al riguardo qui