* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Essayez de changer l'e-mail d'un compte et **vérifiez comment fonctionne la confirmation**. Si c'est **faible**, essayez de changer l'e-mail pour celui de la victime et confirmez-le.
Si la cible vous permet de **réutiliser le lien de réinitialisation**, alors **recherchez** d'autres liens de réinitialisation via `gau`, `wayback` ou `scan.io`
1. Inscrivez-vous en utilisant l'e-mail de la victime sur la plateforme et définissez un mot de passe (essayez de confirmer si possible, mais sans accès aux e-mails de la victime, cela peut être impossible)
2. Attendez que la victime s'inscrive en utilisant oauth et confirme le compte
3. Avec un peu de chance, l'inscription régulière sera confirmée et vous pourrez entrer dans le compte de la victime
Si la page contient des **mauvaises configurations CORS**, vous pourriez être en mesure de **voler des informations sensibles** de l'utilisateur pour **prendre le contrôle de son compte** ou le faire changer d'informations d'authentification à cette fin :
Si la page est vulnérable à CSRF, vous pourriez être en mesure de faire **modifier le mot de passe**, l'e-mail ou l'authentification de l'utilisateur pour y accéder :
Si vous trouvez un XSS dans l'application, vous pourriez être en mesure de voler des cookies, du stockage local ou des informations de la page Web qui pourraient vous permettre de prendre le contrôle du compte :
Si vous trouvez un XSS limité ou une prise de sous-domaine, vous pourriez jouer avec les cookies (les fixer par exemple) pour essayer de compromettre le compte de la victime :
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).