hacktricks/pentesting-web/account-takeover.md

99 lines
6.8 KiB
Markdown
Raw Normal View History

2023-07-07 23:42:27 +00:00
# アカウント乗っ取り
2022-11-03 10:18:27 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
* **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけて、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションを発見してください。
* [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
2022-11-03 10:18:27 +00:00
</details>
2023-07-07 23:42:27 +00:00
## **認証の問題**
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
アカウントのメールアドレスを変更して、**確認方法**を確認してください。もし**弱い**場合は、被害者のメールアドレスに変更して確認してみてください。
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
## **Unicode正規化の問題**
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
1. 被害者のアカウント `victim@gmail.com`
2. Unicodeを使用してアカウントを作成\
例: `vićtim@gmail.com`
2022-11-03 10:18:27 +00:00
{% content-ref url="unicode-injection/unicode-normalization.md" %}
[unicode-normalization.md](unicode-injection/unicode-normalization.md)
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## **リセットトークンの再利用**
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
ターゲットが**リセットリンクの再利用**を許可している場合は、`gau`、`wayback`、または`scan.io`を使用してさらにリセットリンクを探してください。
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
## **アカウント乗っ取りの前処理**
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
1. プラットフォームで被害者のメールアドレスを使用してサインアップし、パスワードを設定します(可能な場合は確認してくださいが、被害者のメールにアクセスできない場合は不可能かもしれません)。
2. 被害者がOAuthを使用してサインアップし、アカウントを確認するまで待ちます。
3. おそらく、通常のサインアップが確認され、被害者のアカウントに入ることができるでしょう。
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
## **CORSミス構成によるアカウント乗っ取り**
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
ページに**CORSミス構成**が含まれている場合、ユーザーから**機密情報**を盗み出して**アカウントを乗っ取る**か、同じ目的で認証情報を変更させることができるかもしれません。
2022-11-03 10:18:27 +00:00
{% content-ref url="cors-bypass.md" %}
[cors-bypass.md](cors-bypass.md)
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## **Csrfによるアカウント乗っ取り**
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
ページがCSRFに対して脆弱である場合、ユーザーがパスワード、メールアドレス、または認証情報を変更することができるかもしれません。
2022-11-03 10:18:27 +00:00
{% content-ref url="csrf-cross-site-request-forgery.md" %}
[csrf-cross-site-request-forgery.md](csrf-cross-site-request-forgery.md)
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## **XSSによるアカウント乗っ取り**
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
アプリケーションでXSSを見つけると、クッキー、ローカルストレージ、またはウェブページからの情報を盗み出してアカウントを乗っ取ることができるかもしれません。
2022-11-03 10:18:27 +00:00
{% content-ref url="xss-cross-site-scripting/" %}
[xss-cross-site-scripting](xss-cross-site-scripting/)
{% endcontent-ref %}
## **Same Origin + Cookies**
2023-07-07 23:42:27 +00:00
制限されたXSSまたはサブドメインの乗っ取りを見つけた場合、クッキーを操作することで例えば、固定化することで被害者のアカウントを侵害しようとすることができます。
2022-11-03 10:18:27 +00:00
{% content-ref url="hacking-with-cookies/" %}
[hacking-with-cookies](hacking-with-cookies/)
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## **パスワードリセットメカニズムへの攻撃**
2022-11-03 10:18:27 +00:00
{% content-ref url="reset-password.md" %}
[reset-password.md](reset-password.md)
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## **レスポンスの操作**
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
認証レスポンスが**単純なブール値に縮小**できる場合は、falseをtrueに変更してアクセスできるかどうかを確認してください。
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
## OAuthによるアカウント乗っ取り
2022-11-03 10:18:27 +00:00
2023-02-16 18:26:56 +00:00
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
2022-11-03 10:18:27 +00:00
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## 参考文献
2022-11-03 10:18:27 +00:00
* [https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050](https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050)
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
* **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけて、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションを発見してください。
* [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a