hacktricks/pentesting-web/account-takeover.md

133 lines
7 KiB
Markdown
Raw Normal View History

2024-02-10 18:14:16 +00:00
# Hesap Ele Geçirme
2022-11-03 10:18:27 +00:00
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
2022-11-03 10:18:27 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-02-03 12:22:53 +00:00
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerimizden oluşan The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin
* **Katılın** 💬 [**Discord grubumuza**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
2022-11-03 10:18:27 +00:00
</details>
2024-02-10 18:14:16 +00:00
## **Yetkilendirme Sorunu**
2022-11-03 10:18:27 +00:00
Bir hesabın e-posta adresi değiştirilmeye çalışılmalı ve onay süreci **incelenmelidir**. Eğer **zayıf** bulunursa, e-posta hedef kurbanın e-posta adresiyle değiştirilmeli ve ardından onaylanmalıdır.
2022-11-03 10:18:27 +00:00
## **Unicode Normalizasyon Sorunu**
2022-11-03 10:18:27 +00:00
1. Hedef kurbanın hesabı `victim@gmail.com`
2. Unicode kullanılarak bir hesap oluşturulmalıdır\
2024-02-10 18:14:16 +00:00
örneğin: `vićtim@gmail.com`
2024-02-06 03:10:38 +00:00
Daha fazla ayrıntı için Unicode Normalizasyon belgesine bakın:
2022-11-03 10:18:27 +00:00
[unicode-normalization.md](unicode-injection/unicode-normalization.md)
## **Sıfırdan Yeniden Kullanma**
2022-11-03 10:18:27 +00:00
Hedef sistem **sıfırdan yeniden kullanıma izin veriyorsa**, `gau`, `wayback` veya `scan.io` gibi araçlar kullanılarak **daha fazla sıfırdan yeniden kullanım bağlantısı bulunmaya çalışılmalıdır**.
2022-11-03 10:18:27 +00:00
2024-02-10 18:14:16 +00:00
## **Hesap Ele Geçirmeden Önce**
2022-11-03 10:18:27 +00:00
1. Kurbanın e-posta adresi platformda kullanılmalı ve bir şifre belirlenmelidir (onaylanmaya çalışılmalıdır, ancak kurbanın e-postalarına erişim olmaması bu işlemi imkansız hale getirebilir).
2. Kurbanın OAuth kullanarak kaydolmasını ve hesabı onaylamasını beklemelisiniz.
3. Normal kaydın onaylanacağı umulur, böylece kurbanın hesabına erişim sağlanabilir.
2024-02-06 03:10:38 +00:00
## **Hesap Ele Geçirme için CORS Yanlı Yapılandırma**
2022-11-03 10:18:27 +00:00
Sayfa **CORS yanlı yapılandırmaları** içeriyorsa, kullanıcıdan **duyarlı bilgileri çalabilir** ve hesabını **ele geçirebilir** veya aynı amaçla kimlik doğrulama bilgilerini değiştirebilirsiniz:
2022-11-03 10:18:27 +00:00
{% content-ref url="cors-bypass.md" %}
[cors-bypass.md](cors-bypass.md)
{% endcontent-ref %}
## **Csrf ile Hesap Ele Geçirme**
2022-11-03 10:18:27 +00:00
Sayfa CSRF'ye karşı savunmasızsa, kullanıcıyı **şifresini, e-postasını veya kimlik doğrulamayı değiştirmeye zorlayabilir** ve ardından buna erişebilirsiniz:
2022-11-03 10:18:27 +00:00
{% content-ref url="csrf-cross-site-request-forgery.md" %}
[csrf-cross-site-request-forgery.md](csrf-cross-site-request-forgery.md)
{% endcontent-ref %}
## **XSS ile Hesap Ele Geçirme**
2022-11-03 10:18:27 +00:00
Uygulamada bir XSS bulursanız, çerezleri, yerel depolamayı veya hesabı ele geçirmenize izin verebilecek web sayfasından bilgileri çalabilirsiniz:
2022-11-03 10:18:27 +00:00
{% content-ref url="xss-cross-site-scripting/" %}
[xss-cross-site-scripting](xss-cross-site-scripting/)
{% endcontent-ref %}
2024-02-10 18:14:16 +00:00
## **Aynı Köken + Çerezler**
2022-11-03 10:18:27 +00:00
Sınırlı bir XSS veya alt alan adı ele geçirme bulursanız, çerezlerle oynayabilir (örneğin sabitleyebilir) ve kurbanın hesabını tehlikeye atabilirsiniz:
2022-11-03 10:18:27 +00:00
{% content-ref url="hacking-with-cookies/" %}
[hacking-with-cookies](hacking-with-cookies/)
{% endcontent-ref %}
## **Şifre Sıfırlama Mekanizmasına Saldırı**
2022-11-03 10:18:27 +00:00
{% content-ref url="reset-password.md" %}
[reset-password.md](reset-password.md)
{% endcontent-ref %}
2024-02-10 18:14:16 +00:00
## **Yanıt Manipülasyonu**
2022-11-03 10:18:27 +00:00
Kimlik doğrulama yanıtı **basit bir boole değerine indirgenebiliyorsa, false'ı true'a değiştirmeyi deneyin** ve herhangi bir erişim elde edip edemediğinizi kontrol edin.
2022-11-03 10:18:27 +00:00
2024-02-10 18:14:16 +00:00
## OAuth ile Hesap Ele Geçirme
2022-11-03 10:18:27 +00:00
2023-02-16 18:26:56 +00:00
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
2022-11-03 10:18:27 +00:00
{% endcontent-ref %}
2024-02-10 18:14:16 +00:00
## Host Başlığı Enjeksiyonu
2024-02-06 03:10:38 +00:00
2024-02-10 18:14:16 +00:00
1. Şifre sıfırlama isteği başlatıldıktan sonra Host başlığı değiştirilir.
2. `X-Forwarded-For` proxy başlığı `attacker.com` olarak değiştirilir.
3. Host, Referrer ve Origin başlıkları aynı anda `attacker.com` olarak değiştirilir.
4. Şifre sıfırlama başlatıldıktan sonra e-postayı yeniden gönderme seçeneği seçilirse, yukarıda belirtilen üç yöntem de kullanılır.
2024-02-06 03:10:38 +00:00
2024-02-10 18:14:16 +00:00
## Yanıt Manipülasyonu
2024-02-06 03:10:38 +00:00
2024-02-10 18:14:16 +00:00
1. **Kod Manipülasyonu**: Durum kodu `200 OK` olarak değiştirilir.
2. **Kod ve Gövde Manipülasyonu**:
* Durum kodu `200 OK` olarak değiştirilir.
* Yanıt gövdesi `{"success":true}` veya boş bir nesne `{}` olarak değiştirilir.
2024-02-06 03:10:38 +00:00
2024-02-10 18:14:16 +00:00
Bu manipülasyon teknikleri, veri iletimi ve alımı için JSON'un kullanıldığı senaryolarda etkilidir.
2024-02-06 03:10:38 +00:00
## Mevcut Oturumun E-postasını Değiştirme
[Şu rapordan](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea):
* Saldırgan e-postasını yeni bir e-posta ile değiştirmeyi talep eder
* Saldırgan, e-posta değişikliğini onaylamak için bir bağlantı alır
* Saldırgan, kurbanın bağlantıya tıklaması için bağlantıyı kurbanın e-postasına gönderir
* Kurbanın e-postası, saldırgan tarafından belirtilen e-posta adresine değiştirilir
* Saldırgan şifreyi kurtarabilir ve hesabı ele geçirebilir
2024-02-06 03:10:38 +00:00
2024-02-10 18:14:16 +00:00
## Referanslar
2022-11-03 10:18:27 +00:00
* [https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050](https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050)
* [https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea)
2022-11-03 10:18:27 +00:00
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
2022-11-03 10:18:27 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-02-03 12:22:53 +00:00
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerimizden oluşan The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin
* **Katılın** 💬 [**Discord grubumuza**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
2022-11-03 10:18:27 +00:00
</details>