hacktricks/pentesting-web/account-takeover.md

60 lines
5.3 KiB
Markdown
Raw Normal View History

2024-02-10 22:40:18 +00:00
# Κατάληψη Λογαριασμού
2022-11-03 10:18:27 +00:00
<details>
2024-02-10 22:40:18 +00:00
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-11-03 10:18:27 +00:00
2024-02-10 22:40:18 +00:00
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
2024-02-03 12:22:53 +00:00
2024-02-10 22:40:18 +00:00
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Συμμετάσχετε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
2022-11-03 10:18:27 +00:00
</details>
2024-02-10 22:40:18 +00:00
## **Πρόβλημα Εξουσιοδότησης**
2022-11-03 10:18:27 +00:00
2024-02-10 22:40:18 +00:00
Πρέπει να γίνει προσπάθεια να αλλάξει το email ενός λογαριασμού και να εξεταστεί η διαδικασία επιβεβαίωσης. Εάν βρεθεί να είναι αδύναμη, το email πρέπει να αλλάξει σε αυτό του επιθυμητού θύματος και στη συνέχεια να επιβεβαιωθεί.
2022-11-03 10:18:27 +00:00
2024-02-10 22:40:18 +00:00
## **Πρόβλημα Κανονικοποίησης Unicode**
2022-11-03 10:18:27 +00:00
2024-02-10 22:40:18 +00:00
1. Ο λογαριασμός του επιθυμητού θύματος `victim@gmail.com`
2. Πρέπει να δημιουργηθεί ένας λογαριασμός χρησιμοποιώντας Unicode\
για παράδειγμα: `vićtim@gmail.com`
2024-02-06 03:10:38 +00:00
2024-02-10 22:40:18 +00:00
Για περισσότερες λεπτομέρειες, ανατρέξτε στο έγγραφο για την Κανονικοποίηση Unicode:
2022-11-03 10:18:27 +00:00
[unicode-normalization.md](unicode-injection/unicode-normalization.md)
2024-02-10 22:40:18 +00:00
## **Επαναχρησιμοποίηση Διακριτικού Επαναφοράς**
2022-11-03 10:18:27 +00:00
2024-02-10 22:40:18 +00:00
Εάν το σύστημα-στόχος επιτρέπει την **επαναχρησιμοποίηση του συνδέσμου επαναφοράς**, πρέπει να γίνουν προσπάθειες για να **βρεθούν περισσότεροι συνδέσμοι επαναφοράς** χρησιμοποιώντας εργαλεία όπως το `gau`, το `wayback` ή το `scan.io`.
2022-11-03 10:18:27 +00:00
2024-02-10 22:40:18 +00:00
## **Προ Κατάληψη Λογαριασμού**
2022-11-03 10:18:27 +00:00
2024-02-10 22:40:18 +00:00
1. Πρέπει να χρησιμοποιηθεί το email του θύματος για να εγγραφεί στην πλατφόρμα και να οριστεί ένας κωδικός πρόσβασης (πρέπει να γίνει προσπάθεια επιβεβαίωσής του, αν και η έλλειψη πρόσβασης στα emails του θύματος μπορεί να καθιστά αυτό αδύνατο).
2. Πρέπει να περιμένετε μέχρι το θύμα να εγγραφεί χρησιμοποιώντας το OAuth και να επιβεβαιώσει τον λογαριασμό.
3. Ελπίζεται ότι η κανονική εγγραφή θα επιβεβαιωθεί, επιτρέποντας την πρόσβαση στον λογαριασμό του θύματος.
2024-02-06 03:10:38 +00:00
2024-02-10 22:40:18 +00:00
## **Ευπάθεια Ανεπάρκειας Ρυθμίσεων CORS για Κατάληψη Λογαριασμού**
2022-11-03 10:18:27 +00:00
2024-02-10 22:40:18 +00:00
Εάν η σελίδα περιέχει **ευπάθειες στις ρυθμίσεις CORS** μπορεί να είστε σε θέση να **κλέψετε ευαίσθητες πληροφορίες** από τον χρήστη για να **καταλάβετε τον λογαριασμό του** ή να τον καταναγκάσετε να αλλάξει τις πληροφορίες πιστοποίησης για τον ίδιο σκοπό:
2022-11-03 10:18:27 +00:00
{% content-ref url="cors-bypass.md" %}
[cors-bypass.md](cors-bypass.md)
{% endcontent-ref %}
2024-02-10 22:40:18 +00:00
## **Ευπάθεια CSRF για Κατάληψη Λογαριασμού**
2022-11-03 10:18:27 +00:00
2024-02-10 22:40:18 +00:00
Εάν η σελίδα είναι ευάλωτη στο CSRF μπορείτε να καταφέρετε να κάνετε τον **χρήστη να αλλάξει τον κωδικό πρόσβασής του**, το email ή την πιστοποίηση, ώστε να μπορείτε να τον προσπελάσετε στη συνέχεια:
2022-11-03 10:18:27 +00:00
{% content-ref url="csrf-cross-site-request-forgery.md" %}
[csrf-cross-site-request-forgery.md](csrf-cross-site-request-forgery.md)
{% endcontent-ref %}
2024-02-10 22:40:18 +00:00
## **XSS για Κατάληψη Λογαριασμού**
2022-11-03 10:18:27 +00:00
2024-02-10 22:40:18 +00:00
Εάν βρείτε ένα XSS στην εφαρμογή μπορείτε να κλέψετ