hacktricks/pentesting-web/account-takeover.md

133 lines
7.9 KiB
Markdown
Raw Normal View History

2023-07-07 23:42:27 +00:00
# アカウント乗っ取り
2022-11-03 10:18:27 +00:00
<details>
<summary><strong>htARTEHackTricks AWS Red Team Expert</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>でAWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong></strong></summary>
2022-11-03 10:18:27 +00:00
HackTricksをサポートする他の方法
* **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASSHackTricksスワッグ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見る
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 **@carlospolopm**https://twitter.com/hacktricks\_liveを**フォロー**する。
* **HackTricks**https://github.com/carlospolop/hacktricksと**HackTricks Cloud**https://github.com/carlospolop/hacktricks-cloudのGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
2022-11-03 10:18:27 +00:00
</details>
2023-07-07 23:42:27 +00:00
## **認証の問題**
2022-11-03 10:18:27 +00:00
アカウントのメールアドレスを変更し、確認プロセスを**検証**する必要があります。もし**脆弱**であれば、メールアドレスを意図した被害者のものに変更してから確認してください。
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
## **Unicode正規化の問題**
2022-11-03 10:18:27 +00:00
1. 意図した被害者のアカウント `victim@gmail.com`
2. Unicodeを使用してアカウントを作成する必要があります\
2023-07-07 23:42:27 +00:00
例: `vićtim@gmail.com`
2022-11-03 10:18:27 +00:00
詳細については、Unicode正規化に関するドキュメントを参照してください
2022-11-03 10:18:27 +00:00
[unicode-normalization.md](unicode-injection/unicode-normalization.md)
2023-07-07 23:42:27 +00:00
## **リセットトークンの再利用**
2022-11-03 10:18:27 +00:00
対象システムが**リセットリンクの再利用を許可**する場合、`gau`、`wayback`、または`scan.io`などのツールを使用して**さらにリセットリンクを見つける**必要があります。
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
## **アカウント乗っ取りの前処理**
2022-11-03 10:18:27 +00:00
1. 被害者のメールアドレスを使用してプラットフォームにサインアップし、パスワードを設定する必要があります(被害者のメールにアクセスできない場合は不可能かもしれません)。
2. 被害者がOAuthを使用してサインアップし、アカウントを確認するまで待ちます。
3. 通常のサインアップが確認されることを期待し、被害者のアカウントにアクセスできるようにします。
2022-11-03 10:18:27 +00:00
## **アカウント乗っ取りのためのCORSミス構成**
2022-11-03 10:18:27 +00:00
ページに**CORSミス構成**が含まれている場合、ユーザーから**機密情報を盗む**か、アカウントを乗っ取るために認証情報を変更させる可能性があります:
2022-11-03 10:18:27 +00:00
{% content-ref url="cors-bypass.md" %}
[cors-bypass.md](cors-bypass.md)
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## **Csrfによるアカウント乗っ取り**
2022-11-03 10:18:27 +00:00
ページがCSRFに対して脆弱である場合、**ユーザーにパスワードの変更**、メールの変更、または認証情報の変更をさせることができるかもしれません:
2022-11-03 10:18:27 +00:00
{% content-ref url="csrf-cross-site-request-forgery.md" %}
[csrf-cross-site-request-forgery.md](csrf-cross-site-request-forgery.md)
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## **XSSによるアカウント乗っ取り**
2022-11-03 10:18:27 +00:00
アプリケーション内でXSSを見つけると、クッキー、ローカルストレージ、またはWebページから情報を盗み、アカウントを乗っ取ることができるかもしれません
2022-11-03 10:18:27 +00:00
{% content-ref url="xss-cross-site-scripting/" %}
[xss-cross-site-scripting](xss-cross-site-scripting/)
{% endcontent-ref %}
## **Same Origin + Cookies**
限られたXSSやサブドメインの乗っ取りを見つけた場合、クッキーを操作して固定化など、被害者のアカウントを侵害しようとすることができます
2022-11-03 10:18:27 +00:00
{% content-ref url="hacking-with-cookies/" %}
[hacking-with-cookies](hacking-with-cookies/)
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## **パスワードリセットメカニズムへの攻撃**
2022-11-03 10:18:27 +00:00
{% content-ref url="reset-password.md" %}
[reset-password.md](reset-password.md)
{% endcontent-ref %}
## **レスポンス操作**
2022-11-03 10:18:27 +00:00
認証応答が**単純なブール値に縮小**できる場合は、falseをtrueに変更してアクセスできるかどうかを確認してください。
2022-11-03 10:18:27 +00:00
2023-07-07 23:42:27 +00:00
## OAuthによるアカウント乗っ取り
2022-11-03 10:18:27 +00:00
2023-02-16 18:26:56 +00:00
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
2022-11-03 10:18:27 +00:00
{% endcontent-ref %}
## ホストヘッダーインジェクション
1. パスワードリセットリクエストの開始時にホストヘッダーを変更します。
2. `X-Forwarded-For`プロキシヘッダーを`attacker.com`に変更します。
3. ホスト、リファラー、およびオリジンヘッダーを同時に`attacker.com`に変更します。
4. パスワードリセットを開始し、メールの再送を選択した後、上記の3つの方法をすべて使用します。
## レスポンス操作
1. **コード操作**:ステータスコードを`200 OK`に変更します。
2. **コードと本文の操作**
* ステータスコードを`200 OK`に変更します。
* 応答本文を`{"success":true}`または空のオブジェクト`{}`に変更します。
これらの操作技術は、データの送受信にJSONが使用されている場合に効果的です。
## 現在のセッションのメールアドレスを変更
[このレポート](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea)から:
* 攻撃者は新しいメールアドレスにメールアドレスを変更するようリクエストします。
* 攻撃者はメールアドレスの変更を確認するリンクを受け取ります。
* 攻撃者は被害者にリンクを送信してクリックさせます。
* 被害者のメールアドレスが攻撃者が指定したものに変更されます。
* 攻撃者はパスワードを回復し、アカウントを乗っ取ることができます。
2023-07-07 23:42:27 +00:00
## 参考文献
2022-11-03 10:18:27 +00:00
* [https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050](https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050)
* [https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea)
2022-11-03 10:18:27 +00:00
<details>
<summary><strong>htARTEHackTricks AWS Red Team Expert</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>でAWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong></strong></summary>
HackTricksをサポートする他の方法
2022-11-03 10:18:27 +00:00
* **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASSHackTricksスワッグ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見る
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 **@carlospolopm**https://twitter.com/hacktricks\_liveを**フォロー**する。
* **HackTricks**https://github.com/carlospolop/hacktricksと**HackTricks Cloud**https://github.com/carlospolop/hacktricks-cloudのGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
</details>