* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Les techniques suivantes ont été recompilées à partir de [https://anugrahsr.github.io/posts/10-Password-reset-flaws/](https://anugrahsr.github.io/posts/10-Password-reset-flaws/)
Le **référent HTTP** est un champ d'en-tête HTTP facultatif qui identifie l'adresse de la page Web qui est liée à la ressource demandée. L'en-tête de requête Referer contient l'adresse de la page Web précédente à partir de laquelle un lien vers la page actuellement demandée a été suivi.
Cela permet à la personne qui contrôle un site particulier de changer le mot de passe de l'utilisateur (attaque CSRF), car cette personne connaît le jeton de réinitialisation de mot de passe de l'utilisateur.
La victime recevra le lien malveillant dans son courrier électronique et, lorsqu'elle cliquera dessus, elle divulguera le lien / jeton de réinitialisation de mot de passe de l'utilisateur à l'attaquant, ce qui entraînera la prise de contrôle complète du compte.
Il est possible de regarder un GUID et de trouver sa version, il y a un petit outil pour cela : [**guidtool**](https://github.com/intruder-io/guidtool)\*\*\*\*
Lorsqu'un utilisateur demande une réinitialisation de mot de passe, il est courant que le système envoie un e-mail avec un lien unique pour réinitialiser le mot de passe. Cependant, il est possible que le lien envoyé par e-mail soit vulnérable à une attaque de type "Change Response".
L'attaque de type "Change Response" consiste à intercepter la requête HTTP envoyée par l'utilisateur lorsqu'il clique sur le lien de réinitialisation de mot de passe, puis à modifier la réponse HTTP renvoyée par le serveur. Cette attaque peut être réalisée en utilisant un proxy HTTP tel que Burp Suite.
Lorsque l'utilisateur clique sur le lien de réinitialisation de mot de passe, le proxy intercepte la requête et la renvoie au serveur. Le serveur renvoie ensuite une réponse HTTP contenant un formulaire permettant à l'utilisateur de saisir un nouveau mot de passe. Le proxy intercepte cette réponse et la modifie pour que le formulaire renvoie le nouveau mot de passe à un serveur contrôlé par l'attaquant.
## Contre-mesures
Pour se protéger contre cette attaque, il est recommandé d'utiliser des liens de réinitialisation de mot de passe à usage unique qui expirent après une période de temps limitée. Il est également recommandé d'utiliser des protocoles de sécurité tels que HTTPS pour chiffrer les communications entre le client et le serveur.
Enfin, il est important de sensibiliser les utilisateurs aux risques de sécurité associés à la réinitialisation de mot de passe et de leur apprendre à vérifier l'URL du site web avant de saisir des informations sensibles.
Lorsqu'un utilisateur se déconnecte ou réinitialise son mot de passe, la session en cours doit être invalidée.\
Par conséquent, **récupérez les cookies** pendant que l'utilisateur est connecté, **déconnectez-vous**, et **vérifiez** si les **cookies** sont toujours **valides**.\
Répétez le processus en **changeant le mot de passe** au lieu de vous déconnecter.
Les **jetons de réinitialisation doivent avoir un temps d'expiration**, après quoi le jeton ne doit plus être valide pour changer le mot de passe d'un utilisateur.
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).