# Presa di Account
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)! Altri modi per supportare HackTricks: * Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family) * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repository di Github.
## **Problema di Autorizzazione** L'email di un account dovrebbe essere tentata di essere cambiata, e il processo di conferma **deve essere esaminato**. Se risulta essere **debole**, l'email dovrebbe essere cambiata con quella della vittima prevista e poi confermata. ## **Problema di Normalizzazione Unicode** 1. L'account della vittima prevista `victim@gmail.com` 2. Un account dovrebbe essere creato utilizzando Unicode\ ad esempio: `vićtim@gmail.com` Per ulteriori dettagli, fare riferimento al documento sulla Normalizzazione Unicode: [unicode-normalization.md](unicode-injection/unicode-normalization.md) ## **Riutilizzo del Token di Reset** Se il sistema di destinazione consente il **riutilizzo del link di reset**, sforzi dovrebbero essere fatti per **trovare più link di reset** utilizzando strumenti come `gau`, `wayback`, o `scan.io`. ## **Pre Presa di Account** 1. L'email della vittima dovrebbe essere utilizzata per registrarsi sulla piattaforma, e dovrebbe essere impostata una password (dovrebbe essere tentata una conferma, anche se la mancanza di accesso alle email della vittima potrebbe rendere ciò impossibile). 2. Bisognerebbe aspettare che la vittima si registri utilizzando OAuth e confermi l'account. 3. Si spera che la registrazione regolare venga confermata, consentendo l'accesso all'account della vittima. ## **Configurazione CORS per la Presa di Account** Se la pagina contiene **configurazioni CORS errate** potresti essere in grado di **rubare informazioni sensibili** dall'utente per **prendere il controllo del suo account** o farlo cambiare le informazioni di autenticazione per lo stesso scopo: {% content-ref url="cors-bypass.md" %} [cors-bypass.md](cors-bypass.md) {% endcontent-ref %} ## **Csrf per la Presa di Account** Se la pagina è vulnerabile al CSRF potresti essere in grado di far **modificare la password** all'utente, l'email o l'autenticazione in modo da poter poi accedervi: {% content-ref url="csrf-cross-site-request-forgery.md" %} [csrf-cross-site-request-forgery.md](csrf-cross-site-request-forgery.md) {% endcontent-ref %} ## **XSS per la Presa di Account** Se trovi un XSS nell'applicazione potresti essere in grado di rubare cookie, local storage, o informazioni dalla pagina web che potrebbero permetterti di prendere il controllo dell'account: {% content-ref url="xss-cross-site-scripting/" %} [xss-cross-site-scripting](xss-cross-site-scripting/) {% endcontent-ref %} ## **Stesso Origine + Cookie** Se trovi un XSS limitato o un subdominio da prendere, potresti giocare con i cookie (fissandoli ad esempio) per cercare di compromettere l'account della vittima: {% content-ref url="hacking-with-cookies/" %} [hacking-with-cookies](hacking-with-cookies/) {% endcontent-ref %} ## **Attacco al Meccanismo di Reset della Password** {% content-ref url="reset-password.md" %} [reset-password.md](reset-password.md) {% endcontent-ref %} ## **Manipolazione della Risposta** Se la risposta di autenticazione potesse essere **ridotta a un semplice booleano prova a cambiare false in true** e vedi se ottieni qualche accesso. ## OAuth per la Presa di Account {% content-ref url="oauth-to-account-takeover.md" %} [oauth-to-account-takeover.md](oauth-to-account-takeover.md) {% endcontent-ref %} ## Iniezione dell'Intestazione Host 1. L'intestazione Host viene modificata in seguito a una richiesta di reset della password. 2. L'intestazione proxy `X-Forwarded-For` viene alterata in `attacker.com`. 3. L'Host, Referrer e Origin headers vengono contemporaneamente cambiati in `attacker.com`. 4. Dopo aver iniziato un reset della password e poi optato per rinviare la mail, vengono utilizzati tutti e tre i metodi sopra menzionati. ## Manipolazione della Risposta 1. **Manipolazione del Codice**: Il codice di stato viene modificato in `200 OK`. 2. **Manipolazione del Codice e del Corpo**: * Il codice di stato viene cambiato in `200 OK`. * Il corpo della risposta viene modificato in `{"success":true}` o in un oggetto vuoto `{}`. Queste tecniche di manipolazione sono efficaci nei casi in cui viene utilizzato JSON per la trasmissione e la ricezione dei dati. ## Cambio email della sessione corrente Da [questo report](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea): * L'attaccante richiede di cambiare la propria email con una nuova * L'attaccante riceve un link per confermare il cambio dell'email * L'attaccante invia alla vittima il link affinché ci clicchi * L'email della vittima viene cambiata con quella indicata dall'attaccante * L'attacco può recuperare la password e prendere il controllo dell'account ## Riferimenti * [https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050](https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050) * [https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea)
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)! Altri modi per supportare HackTricks: * Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family) * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repository di Github.