Autres astuces web

Reading time: 4 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

En-tĂȘte Host

Plusieurs fois, le back-end fait confiance Ă  l'en-tĂȘte Host pour effectuer certaines actions. Par exemple, il pourrait utiliser sa valeur comme le domaine pour envoyer une rĂ©initialisation de mot de passe. Donc, lorsque vous recevez un e-mail avec un lien pour rĂ©initialiser votre mot de passe, le domaine utilisĂ© est celui que vous avez mis dans l'en-tĂȘte Host. Ensuite, vous pouvez demander la rĂ©initialisation du mot de passe d'autres utilisateurs et changer le domaine pour un contrĂŽlĂ© par vous afin de voler leurs codes de rĂ©initialisation de mot de passe. WriteUp.

warning

Notez qu'il est possible que vous n'ayez mĂȘme pas besoin d'attendre que l'utilisateur clique sur le lien de rĂ©initialisation du mot de passe pour obtenir le token, car peut-ĂȘtre mĂȘme les filtres anti-spam ou d'autres dispositifs/bots intermĂ©diaires cliqueront dessus pour l'analyser.

Booléens de session

Parfois, lorsque vous complétez une vérification correctement, le back-end ajoute simplement un booléen avec la valeur "True" à un attribut de sécurité de votre session. Ensuite, un point de terminaison différent saura si vous avez réussi à passer cette vérification.
Cependant, si vous passez la vĂ©rification et que votre session se voit attribuer cette valeur "True" dans l'attribut de sĂ©curitĂ©, vous pouvez essayer d'accĂ©der Ă  d'autres ressources qui dĂ©pendent du mĂȘme attribut mais auxquelles vous ne devriez pas avoir accĂšs. WriteUp.

Fonctionnalité d'enregistrement

Essayez de vous enregistrer en tant qu'utilisateur déjà existant. Essayez également d'utiliser des caractÚres équivalents (points, beaucoup d'espaces et Unicode).

Prise de contrĂŽle des e-mails

Enregistrez un e-mail, avant de le confirmer, changez l'e-mail, puis, si le nouvel e-mail de confirmation est envoyé au premier e-mail enregistré, vous pouvez prendre le contrÎle de n'importe quel e-mail. Ou si vous pouvez activer le deuxiÚme e-mail confirmant le premier, vous pouvez également prendre le contrÎle de n'importe quel compte.

Accéder au service desk interne des entreprises utilisant Atlassian

Jira Service Management

Méthode TRACE

Les dĂ©veloppeurs peuvent oublier de dĂ©sactiver diverses options de dĂ©bogage dans l'environnement de production. Par exemple, la mĂ©thode HTTP TRACE est conçue Ă  des fins de diagnostic. Si elle est activĂ©e, le serveur web rĂ©pondra aux requĂȘtes utilisant la mĂ©thode TRACE en Ă©cho dans la rĂ©ponse de la requĂȘte exacte qui a Ă©tĂ© reçue. Ce comportement est souvent inoffensif, mais conduit parfois Ă  une divulgation d'informations, comme le nom des en-tĂȘtes d'authentification internes qui peuvent ĂȘtre ajoutĂ©s aux requĂȘtes par des proxies inverses.Image for post

Image for post

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks