hacktricks/pentesting-web/account-takeover.md

102 lines
6.5 KiB
Markdown
Raw Normal View History

2023-06-03 13:10:46 +00:00
# Prise de compte
2022-11-03 10:18:27 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-11-03 10:18:27 +00:00
</details>
2023-06-03 13:10:46 +00:00
## **Problème d'autorisation**
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
Essayez de changer l'e-mail d'un compte et **vérifiez comment fonctionne la confirmation**. Si c'est **faible**, essayez de changer l'e-mail pour celui de la victime et confirmez-le.
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
## **Problème de normalisation Unicode**
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
1. compte de la victime `victim@gmail.com`
2. créez un compte en utilisant Unicode\
exemple : `vićtim@gmail.com`
2022-11-03 10:18:27 +00:00
{% content-ref url="unicode-injection/unicode-normalization.md" %}
[unicode-normalization.md](unicode-injection/unicode-normalization.md)
{% endcontent-ref %}
2023-06-03 13:10:46 +00:00
## **Réutilisation du jeton de réinitialisation**
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
Si la cible vous permet de **réutiliser le lien de réinitialisation**, alors **recherchez** d'autres liens de réinitialisation via `gau`, `wayback` ou `scan.io`
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
## **Avant la prise de compte**
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
1. Inscrivez-vous en utilisant l'e-mail de la victime sur la plateforme et définissez un mot de passe (essayez de confirmer si possible, mais sans accès aux e-mails de la victime, cela peut être impossible)
2. Attendez que la victime s'inscrive en utilisant oauth et confirme le compte
3. Avec un peu de chance, l'inscription régulière sera confirmée et vous pourrez entrer dans le compte de la victime
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
## **Mauvaise configuration CORS pour la prise de compte**
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
Si la page contient des **mauvaises configurations CORS**, vous pourriez être en mesure de **voler des informations sensibles** de l'utilisateur pour **prendre le contrôle de son compte** ou le faire changer d'informations d'authentification à cette fin :
2022-11-03 10:18:27 +00:00
{% content-ref url="cors-bypass.md" %}
[cors-bypass.md](cors-bypass.md)
{% endcontent-ref %}
2023-06-03 13:10:46 +00:00
## **CSRF pour la prise de compte**
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
Si la page est vulnérable à CSRF, vous pourriez être en mesure de faire **modifier le mot de passe**, l'e-mail ou l'authentification de l'utilisateur pour y accéder :
2022-11-03 10:18:27 +00:00
{% content-ref url="csrf-cross-site-request-forgery.md" %}
[csrf-cross-site-request-forgery.md](csrf-cross-site-request-forgery.md)
{% endcontent-ref %}
2023-06-03 13:10:46 +00:00
## **XSS pour la prise de compte**
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
Si vous trouvez un XSS dans l'application, vous pourriez être en mesure de voler des cookies, du stockage local ou des informations de la page Web qui pourraient vous permettre de prendre le contrôle du compte :
2022-11-03 10:18:27 +00:00
{% content-ref url="xss-cross-site-scripting/" %}
[xss-cross-site-scripting](xss-cross-site-scripting/)
{% endcontent-ref %}
2023-06-03 13:10:46 +00:00
## **Même origine + cookies**
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
Si vous trouvez un XSS limité ou une prise de sous-domaine, vous pourriez jouer avec les cookies (les fixer par exemple) pour essayer de compromettre le compte de la victime :
2022-11-03 10:18:27 +00:00
{% content-ref url="hacking-with-cookies/" %}
[hacking-with-cookies](hacking-with-cookies/)
{% endcontent-ref %}
2023-06-03 13:10:46 +00:00
## **Attaque du mécanisme de réinitialisation de mot de passe**
2022-11-03 10:18:27 +00:00
{% content-ref url="reset-password.md" %}
[reset-password.md](reset-password.md)
{% endcontent-ref %}
2023-06-03 13:10:46 +00:00
## **Manipulation de la réponse**
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
Si la réponse d'authentification peut être **réduite à un simple booléen, essayez de changer false en true** et voyez si vous obtenez un accès.
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
## OAuth pour la prise de compte
2022-11-03 10:18:27 +00:00
2023-02-16 18:26:56 +00:00
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
2022-11-03 10:18:27 +00:00
{% endcontent-ref %}
2023-06-03 13:10:46 +00:00
## Références
2022-11-03 10:18:27 +00:00
* [https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050](https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050)
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-11-03 10:18:27 +00:00
2023-06-03 13:10:46 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-11-03 10:18:27 +00:00
</details>