hacktricks/pentesting-web/account-takeover.md
2023-06-03 13:10:46 +00:00

6.5 KiB

Prise de compte

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Problème d'autorisation

Essayez de changer l'e-mail d'un compte et vérifiez comment fonctionne la confirmation. Si c'est faible, essayez de changer l'e-mail pour celui de la victime et confirmez-le.

Problème de normalisation Unicode

  1. compte de la victime victim@gmail.com
  2. créez un compte en utilisant Unicode
    exemple : vićtim@gmail.com

{% content-ref url="unicode-injection/unicode-normalization.md" %} unicode-normalization.md {% endcontent-ref %}

Réutilisation du jeton de réinitialisation

Si la cible vous permet de réutiliser le lien de réinitialisation, alors recherchez d'autres liens de réinitialisation via gau, wayback ou scan.io

Avant la prise de compte

  1. Inscrivez-vous en utilisant l'e-mail de la victime sur la plateforme et définissez un mot de passe (essayez de confirmer si possible, mais sans accès aux e-mails de la victime, cela peut être impossible)
  2. Attendez que la victime s'inscrive en utilisant oauth et confirme le compte
  3. Avec un peu de chance, l'inscription régulière sera confirmée et vous pourrez entrer dans le compte de la victime

Mauvaise configuration CORS pour la prise de compte

Si la page contient des mauvaises configurations CORS, vous pourriez être en mesure de voler des informations sensibles de l'utilisateur pour prendre le contrôle de son compte ou le faire changer d'informations d'authentification à cette fin :

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

CSRF pour la prise de compte

Si la page est vulnérable à CSRF, vous pourriez être en mesure de faire modifier le mot de passe, l'e-mail ou l'authentification de l'utilisateur pour y accéder :

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSS pour la prise de compte

Si vous trouvez un XSS dans l'application, vous pourriez être en mesure de voler des cookies, du stockage local ou des informations de la page Web qui pourraient vous permettre de prendre le contrôle du compte :

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Même origine + cookies

Si vous trouvez un XSS limité ou une prise de sous-domaine, vous pourriez jouer avec les cookies (les fixer par exemple) pour essayer de compromettre le compte de la victime :

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

Attaque du mécanisme de réinitialisation de mot de passe

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

Manipulation de la réponse

Si la réponse d'authentification peut être réduite à un simple booléen, essayez de changer false en true et voyez si vous obtenez un accès.

OAuth pour la prise de compte

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Références

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥