hacktricks/pentesting-web/account-takeover.md

135 lines
7 KiB
Markdown
Raw Normal View History

2024-02-10 18:14:16 +00:00
# Hesap Ele Geçirme
2022-11-03 10:18:27 +00:00
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
2022-11-03 10:18:27 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-02-03 12:22:53 +00:00
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini** alın](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR gönderin.**
2022-11-03 10:18:27 +00:00
</details>
2024-02-10 18:14:16 +00:00
## **Yetkilendirme Sorunu**
2022-11-03 10:18:27 +00:00
Bir hesabın e-postası değiştirilmeye çalışılmalı ve onay süreci **incelenmelidir**. Eğer **zayıf** bulunursa, e-posta hedef kurbanın e-postasıyla değiştirilmeli ve ardından onaylanmalıdır.
2022-11-03 10:18:27 +00:00
## **Unicode Normalizasyon Sorunu**
2022-11-03 10:18:27 +00:00
1. Hedef kurbanın hesabı `victim@gmail.com`
2. Unicode kullanılarak bir hesap oluşturulmalıdır\
2024-02-10 18:14:16 +00:00
örneğin: `vićtim@gmail.com`
2024-02-06 03:10:38 +00:00
Daha fazla ayrıntı için Unicode Normalizasyon belgesine başvurun:
2022-11-03 10:18:27 +00:00
[unicode-normalization.md](unicode-injection/unicode-normalization.md)
## **Sıfırdan Token Kullanımı**
2022-11-03 10:18:27 +00:00
Hedef sistem **sıfırdan bağlantıyı yeniden kullanmaya izin veriyorsa**, `gau`, `wayback` veya `scan.io` gibi araçlar kullanılarak **daha fazla sıfırlama bağlantısı bulunmaya çalışılmalıdır**.
2022-11-03 10:18:27 +00:00
2024-02-10 18:14:16 +00:00
## **Hesap Ele Geçirmeden Önce**
2022-11-03 10:18:27 +00:00
1. Kurbanın e-postası platformda kayıt olmak için kullanılmalı ve bir şifre belirlenmelidir (onaylamak için bir deneme yapılmalıdır, ancak kurbanın e-postalarına erişim olmaması durumunda bu imkansız hale gelebilir).
2. Kurbanın OAuth kullanarak kaydolup hesabı onaylaması beklenmelidir.
3. Kurbanın hesabına erişim sağlayacak şekilde düzenli kaydın onaylanacağı umulur.
2024-02-06 03:10:38 +00:00
## **Hesap Ele Geçirme için CORS Yanlı Yapılandırma**
2022-11-03 10:18:27 +00:00
Eğer sayfa **CORS yanlı yapılandırmaları** içeriyorsa, kullanıcıdan **duyarlı bilgileri çalabilir** ve hesabını **ele geçirebilir** veya aynı amaçla kimlik doğrulama bilgilerini değiştirebilirsiniz:
2022-11-03 10:18:27 +00:00
{% content-ref url="cors-bypass.md" %}
[cors-bypass.md](cors-bypass.md)
{% endcontent-ref %}
## **Csrf ile Hesap Ele Geçirme**
2022-11-03 10:18:27 +00:00
Eğer sayfa CSRF'ye karşı savunmasızsa, **kullanıcıyı şifresini değiştirmeye zorlayabilir** veya kimlik doğrulama bilgilerini değiştirebilir ve ardından erişebilirsiniz:
2022-11-03 10:18:27 +00:00
{% content-ref url="csrf-cross-site-request-forgery.md" %}
[csrf-cross-site-request-forgery.md](csrf-cross-site-request-forgery.md)
{% endcontent-ref %}
## **XSS ile Hesap Ele Geçirme**
2022-11-03 10:18:27 +00:00
Uygulamada bir XSS bulursanız, çerezleri, yerel depolama alanını veya hesabı ele geçirmenize izin verebilecek web sayfasından bilgileri çalabilirsiniz:
2022-11-03 10:18:27 +00:00
{% content-ref url="xss-cross-site-scripting/" %}
[xss-cross-site-scripting](xss-cross-site-scripting/)
{% endcontent-ref %}
2024-02-10 18:14:16 +00:00
## **Aynı Köken + Çerezler**
2022-11-03 10:18:27 +00:00
Sınırlı bir XSS veya alt alan ele geçirme bulursanız, çerezlerle oynayabilir (örneğin sabitleyebilir) ve kurbanın hesabını tehlikeye atabilirsiniz:
2022-11-03 10:18:27 +00:00
{% content-ref url="hacking-with-cookies/" %}
[hacking-with-cookies](hacking-with-cookies/)
{% endcontent-ref %}
## **Şifre Sıfırlama Mekanizmasına Saldırı**
2022-11-03 10:18:27 +00:00
{% content-ref url="reset-password.md" %}
[reset-password.md](reset-password.md)
{% endcontent-ref %}
2024-02-10 18:14:16 +00:00
## **Yanıt Manipülasyonu**
2022-11-03 10:18:27 +00:00
Eğer kimlik doğrulama yanıtı **basit bir boole değerine indirgenebiliyorsa, sadece false'ı true'a değiştirmeyi deneyin** ve herhangi bir erişim elde edip edemediğinizi görün.
2022-11-03 10:18:27 +00:00
2024-02-10 18:14:16 +00:00
## OAuth ile Hesap Ele Geçirme
2022-11-03 10:18:27 +00:00
2023-02-16 18:26:56 +00:00
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
2022-11-03 10:18:27 +00:00
{% endcontent-ref %}
## Host Başlık Enjeksiyonu
2024-02-06 03:10:38 +00:00
2024-02-10 18:14:16 +00:00
1. Şifre sıfırlama isteği başlatıldıktan sonra Host başlığı değiştirilir.
2. `X-Forwarded-For` proxy başlığı `attacker.com` olarak değiştirilir.
3. Host, Referrer ve Origin başlıkları aynı anda `attacker.com` olarak değiştirilir.
4. Şifre sıfırlama başlatıldıktan sonra posta yeniden gönderme seçeneği seçilirse, yukarıda belirtilen üç yöntem de kullanılır.
2024-02-06 03:10:38 +00:00
2024-02-10 18:14:16 +00:00
## Yanıt Manipülasyonu
2024-02-06 03:10:38 +00:00
2024-02-10 18:14:16 +00:00
1. **Kod Manipülasyonu**: Durum kodu `200 OK` olarak değiştirilir.
2. **Kod ve Gövde Manipülasyonu**:
* Durum kodu `200 OK` olarak değiştirilir.
* Yanıt gövdesi `{"success":true}` veya boş bir nesne `{}` olarak değiştirilir.
2024-02-06 03:10:38 +00:00
2024-02-10 18:14:16 +00:00
Bu manipülasyon teknikleri, veri iletimi ve alımı için JSON'un kullanıldığı senaryolarda etkilidir.
2024-02-06 03:10:38 +00:00
## Mevcut Oturumun E-postasını Değiştirme
[Şu raporda](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea):
* Saldırgan e-postasını yeni bir e-posta ile değiştirmek için talepte bulunur
* Saldırgan, e-posta değişikliğini onaylamak için bir bağlantı alır
* Saldırgan, kurbanın bağlantıya tıklaması için kurbanın e-postasını gönderir
* Kurbanın e-postası, saldırgan tarafından belirtilen e-postaya değiştirilir
* Saldırgan şifreyi kurtarabilir ve hesabı ele geçirebilir
2024-02-06 03:10:38 +00:00
Bu ayrıca [**bu raporda**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea) da gerçekleşti.
2024-02-10 18:14:16 +00:00
## Referanslar
2022-11-03 10:18:27 +00:00
* [https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050](https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050)
* [https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea)
2022-11-03 10:18:27 +00:00
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
2022-11-03 10:18:27 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-02-03 12:22:53 +00:00
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini** alın](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR gönderin.**
2022-11-03 10:18:27 +00:00
</details>