# Account Takeover
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)! Altri modi per supportare HackTricks: * Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT**](https://opensea.io/collection/the-peass-family) esclusivi * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR ai repository** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) su GitHub.
## **Problema di autorizzazione** L'email di un account dovrebbe essere modificata e il processo di conferma **deve essere esaminato**. Se viene rilevata una debolezza, l'email dovrebbe essere cambiata con quella della vittima prevista e quindi confermata. ## **Problema di normalizzazione Unicode** 1. L'account della vittima prevista `victim@gmail.com` 2. Dovrebbe essere creato un account utilizzando Unicode\ ad esempio: `vićtim@gmail.com` Per ulteriori dettagli, consulta il documento sulla normalizzazione Unicode: [unicode-normalization.md](unicode-injection/unicode-normalization.md) ## **Riutilizzo del token di reset** Se il sistema di destinazione consente il **riutilizzo del link di reset**, si dovrebbero fare sforzi per **trovare altri link di reset** utilizzando strumenti come `gau`, `wayback` o `scan.io`. ## **Preparazione per il takeover dell'account** 1. L'email della vittima dovrebbe essere utilizzata per registrarsi sulla piattaforma e impostare una password (si dovrebbe tentare di confermarla, anche se l'accesso alle email della vittima potrebbe rendere ciò impossibile). 2. Bisogna aspettare che la vittima si registri utilizzando OAuth e confermi l'account. 3. Si spera che la registrazione regolare venga confermata, consentendo l'accesso all'account della vittima. ## **Configurazione errata di CORS per il takeover dell'account** Se la pagina contiene **configurazioni errate di CORS**, potresti essere in grado di **rubare informazioni sensibili** dall'utente per **prendere il controllo del suo account** o fargli cambiare le informazioni di autenticazione per lo stesso scopo: {% content-ref url="cors-bypass.md" %} [cors-bypass.md](cors-bypass.md) {% endcontent-ref %} ## **Csrf per il takeover dell'account** Se la pagina è vulnerabile a CSRF, potresti essere in grado di far **modificare la password** dell'utente, l'email o l'autenticazione in modo da poter accedere successivamente: {% content-ref url="csrf-cross-site-request-forgery.md" %} [csrf-cross-site-request-forgery.md](csrf-cross-site-request-forgery.md) {% endcontent-ref %} ## **XSS per il takeover dell'account** Se trovi una XSS nell'applicazione, potresti essere in grado di rubare cookie, local storage o informazioni dalla pagina web che potrebbero consentirti di prendere il controllo dell'account: {% content-ref url="xss-cross-site-scripting/" %} [xss-cross-site-scripting](xss-cross-site-scripting/) {% endcontent-ref %} ## **Same Origin + Cookies** Se trovi una XSS limitata o un subdominio da prendere in consegna, potresti giocare con i cookie (ad esempio fissarli) per cercare di compromettere l'account della vittima: {% content-ref url="hacking-with-cookies/" %} [hacking-with-cookies](hacking-with-cookies/) {% endcontent-ref %} ## **Attacco al meccanismo di reset della password** {% content-ref url="reset-password.md" %} [reset-password.md](reset-password.md) {% endcontent-ref %} ## **Manipolazione della risposta** Se la risposta di autenticazione può essere **ridotta a un semplice booleano, prova a cambiare false in true** e vedi se ottieni l'accesso. ## OAuth per il takeover dell'account {% content-ref url="oauth-to-account-takeover.md" %} [oauth-to-account-takeover.md](oauth-to-account-takeover.md) {% endcontent-ref %} ## Iniezione dell'header Host 1. L'header Host viene modificato in seguito a una richiesta di reset della password. 2. L'header proxy `X-Forwarded-For` viene modificato in `attacker.com`. 3. Gli header Host, Referrer e Origin vengono contemporaneamente modificati in `attacker.com`. 4. Dopo aver avviato un reset della password e quindi optato per l'invio di una nuova email, vengono utilizzati tutti e tre i metodi sopra citati. ## Manipolazione della risposta 1. **Manipolazione del codice**: il codice di stato viene modificato in `200 OK`. 2. **Manipolazione del codice e del corpo**: - Il codice di stato viene cambiato in `200 OK`. - Il corpo della risposta viene modificato in `{"success":true}` o in un oggetto vuoto `{}`. Queste tecniche di manipolazione sono efficaci in scenari in cui viene utilizzato JSON per la trasmissione e la ricezione dei dati. ## Riferimenti * [https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050](https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050)
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)! Altri modi per supportare HackTricks: * Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT**](https://opensea.io/collection/the-peass-family) esclusivi * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR ai repository** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) su GitHub.