# Hesap Ele Geçirme
AWS hackleme konusunda sıfırdan kahramana dönüşün htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * Özel [**NFT'lerimizden oluşan The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin * **Katılın** 💬 [**Discord grubumuza**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.** * **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
## **Yetkilendirme Sorunu** Bir hesabın e-posta adresi değiştirilmeye çalışılmalı ve onay süreci **incelenmelidir**. Eğer **zayıf** bulunursa, e-posta hedef kurbanın e-posta adresiyle değiştirilmeli ve ardından onaylanmalıdır. ## **Unicode Normalizasyon Sorunu** 1. Hedef kurbanın hesabı `victim@gmail.com` 2. Unicode kullanılarak bir hesap oluşturulmalıdır\ örneğin: `vićtim@gmail.com` Daha fazla ayrıntı için Unicode Normalizasyon belgesine bakın: [unicode-normalization.md](unicode-injection/unicode-normalization.md) ## **Sıfırdan Yeniden Kullanma** Hedef sistem **sıfırdan yeniden kullanıma izin veriyorsa**, `gau`, `wayback` veya `scan.io` gibi araçlar kullanılarak **daha fazla sıfırdan yeniden kullanım bağlantısı bulunmaya çalışılmalıdır**. ## **Hesap Ele Geçirmeden Önce** 1. Kurbanın e-posta adresi platformda kullanılmalı ve bir şifre belirlenmelidir (onaylanmaya çalışılmalıdır, ancak kurbanın e-postalarına erişim olmaması bu işlemi imkansız hale getirebilir). 2. Kurbanın OAuth kullanarak kaydolmasını ve hesabı onaylamasını beklemelisiniz. 3. Normal kaydın onaylanacağı umulur, böylece kurbanın hesabına erişim sağlanabilir. ## **Hesap Ele Geçirme için CORS Yanlı Yapılandırma** Sayfa **CORS yanlı yapılandırmaları** içeriyorsa, kullanıcıdan **duyarlı bilgileri çalabilir** ve hesabını **ele geçirebilir** veya aynı amaçla kimlik doğrulama bilgilerini değiştirebilirsiniz: {% content-ref url="cors-bypass.md" %} [cors-bypass.md](cors-bypass.md) {% endcontent-ref %} ## **Csrf ile Hesap Ele Geçirme** Sayfa CSRF'ye karşı savunmasızsa, kullanıcıyı **şifresini, e-postasını veya kimlik doğrulamayı değiştirmeye zorlayabilir** ve ardından buna erişebilirsiniz: {% content-ref url="csrf-cross-site-request-forgery.md" %} [csrf-cross-site-request-forgery.md](csrf-cross-site-request-forgery.md) {% endcontent-ref %} ## **XSS ile Hesap Ele Geçirme** Uygulamada bir XSS bulursanız, çerezleri, yerel depolamayı veya hesabı ele geçirmenize izin verebilecek web sayfasından bilgileri çalabilirsiniz: {% content-ref url="xss-cross-site-scripting/" %} [xss-cross-site-scripting](xss-cross-site-scripting/) {% endcontent-ref %} ## **Aynı Köken + Çerezler** Sınırlı bir XSS veya alt alan adı ele geçirme bulursanız, çerezlerle oynayabilir (örneğin sabitleyebilir) ve kurbanın hesabını tehlikeye atabilirsiniz: {% content-ref url="hacking-with-cookies/" %} [hacking-with-cookies](hacking-with-cookies/) {% endcontent-ref %} ## **Şifre Sıfırlama Mekanizmasına Saldırı** {% content-ref url="reset-password.md" %} [reset-password.md](reset-password.md) {% endcontent-ref %} ## **Yanıt Manipülasyonu** Kimlik doğrulama yanıtı **basit bir boole değerine indirgenebiliyorsa, false'ı true'a değiştirmeyi deneyin** ve herhangi bir erişim elde edip edemediğinizi kontrol edin. ## OAuth ile Hesap Ele Geçirme {% content-ref url="oauth-to-account-takeover.md" %} [oauth-to-account-takeover.md](oauth-to-account-takeover.md) {% endcontent-ref %} ## Host Başlığı Enjeksiyonu 1. Şifre sıfırlama isteği başlatıldıktan sonra Host başlığı değiştirilir. 2. `X-Forwarded-For` proxy başlığı `attacker.com` olarak değiştirilir. 3. Host, Referrer ve Origin başlıkları aynı anda `attacker.com` olarak değiştirilir. 4. Şifre sıfırlama başlatıldıktan sonra e-postayı yeniden gönderme seçeneği seçilirse, yukarıda belirtilen üç yöntem de kullanılır. ## Yanıt Manipülasyonu 1. **Kod Manipülasyonu**: Durum kodu `200 OK` olarak değiştirilir. 2. **Kod ve Gövde Manipülasyonu**: * Durum kodu `200 OK` olarak değiştirilir. * Yanıt gövdesi `{"success":true}` veya boş bir nesne `{}` olarak değiştirilir. Bu manipülasyon teknikleri, veri iletimi ve alımı için JSON'un kullanıldığı senaryolarda etkilidir. ## Mevcut Oturumun E-postasını Değiştirme [Şu rapordan](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea): * Saldırgan e-postasını yeni bir e-posta ile değiştirmeyi talep eder * Saldırgan, e-posta değişikliğini onaylamak için bir bağlantı alır * Saldırgan, kurbanın bağlantıya tıklaması için bağlantıyı kurbanın e-postasına gönderir * Kurbanın e-postası, saldırgan tarafından belirtilen e-posta adresine değiştirilir * Saldırgan şifreyi kurtarabilir ve hesabı ele geçirebilir ## Referanslar * [https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050](https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050) * [https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea)
AWS hackleme konusunda sıfırdan kahramana dönüşün htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * Özel [**NFT'lerimizden oluşan The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin * **Katılın** 💬 [**Discord grubumuza**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.** * **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.