hacktricks/pentesting-web/account-takeover.md

8.3 KiB

Rekening Oorneming

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

Magtigingsprobleem

Die e-pos van 'n rekening moet probeer word om verander te word, en die bevestigingsproses moet ondersoek word. As dit swak bevind word, moet die e-pos verander word na dié van die beoogde slagoffer en dan bevestig word.

Unicode Normalisering Probleem

  1. Die rekening van die beoogde slagoffer victim@gmail.com
  2. 'n Rekening moet geskep word met behulp van Unicode
    byvoorbeeld: vićtim@gmail.com

Soos verduidelik in hierdie praatjie, kan die vorige aanval ook gedoen word deur derdeparty identiteitsverskaffers te misbruik:

  • Skep 'n rekening in die derdeparty identiteitsverskaffer met 'n soortgelyke e-pos aan die slagoffer met behulp van 'n unicode karakter (vićtim@company.com).
  • Die derdeparty verskaffer moet nie die e-pos verifieer nie.
  • As die identiteitsverskaffer die e-pos verifieer, kan jy dalk die domein deel aanval soos: victim@ćompany.com en daardie domein registreer en hoop dat die identiteitsverskaffer die ascii weergawe van die domein genereer terwyl die slagoffer platform die domeinnaam normaliseer.
  • Teken in via hierdie identiteitsverskaffer in die slagoffer platform wat die unicode karakter moet normaliseer en jou toegang tot die slagoffer rekening moet toelaat.

Vir verdere besonderhede, verwys na die dokument oor Unicode Normalisering:

{% content-ref url="unicode-injection/unicode-normalization.md" %} unicode-normalization.md {% endcontent-ref %}

Herbruik van Reset Token

As die teikenstelsel die reset skakel toelaat om hergebruik te word, moet daar pogings aangewend word om meer reset skakels te vind met behulp van gereedskap soos gau, wayback, of scan.io.

Voor Rekening Oorneming

  1. Die slagoffer se e-pos moet gebruik word om aan te meld op die platform, en 'n wagwoord moet gestel word (daar moet 'n poging aangewend word om dit te bevestig, alhoewel die gebrek aan toegang tot die slagoffer se e-posse dit onmoontlik kan maak).
  2. 'n Mens moet wag totdat die slagoffer aanmeld met behulp van OAuth en die rekening bevestig.
  3. Daar word gehoop dat die gewone aanmelding bevestig sal word, wat toegang tot die slagoffer se rekening sal toelaat.

CORS Misconfigurasie tot Rekening Oorneming

As die bladsy CORS misconfigurasies bevat, mag jy in staat wees om sensitiewe inligting van die gebruiker te steel om sy rekening oor te neem of hom te laat verander auth inligting vir dieselfde doel:

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

Csrf tot Rekening Oorneming

As die bladsy kwesbaar is vir CSRF mag jy in staat wees om die gebruiker sy wagwoord, e-pos of verifikasie te laat verander sodat jy dit dan kan toegang:

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSS tot Rekening Oorneming

As jy 'n XSS in die toepassing vind, mag jy in staat wees om koekies, plaaslike stoor, of inligting van die webblad te steel wat jou kan toelaat om die rekening oor te neem:

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Selfde Oorsprong + Koekies

As jy 'n beperkte XSS of 'n subdomein oorneming vind, kan jy met die koekies speel (byvoorbeeld hulle fixeer) om te probeer om die slagoffer rekening te kompromitteer:

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

Aanval op Wagwoord Reset Meganisme

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

Antwoord Manipulasie

As die verifikasie antwoord verlaag kan word tot 'n eenvoudige boolean, probeer net om false na true te verander en kyk of jy enige toegang kry.

OAuth tot Rekening oorneming

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Gasheer Kop Inspuiting

  1. Die Gasheer kop word gewysig na 'n wagwoord reset versoek inisiëring.
  2. Die X-Forwarded-For proxy kop word verander na attacker.com.
  3. Die Gasheer, Verwysing, en Oorsprong koppe word gelyktydig verander na attacker.com.
  4. Na die inisiëring van 'n wagwoord reset en dan die keuse om die pos weer te stuur, word al drie van die bogenoemde metodes gebruik.

Antwoord Manipulasie

  1. Kode Manipulasie: Die statuskode word verander na 200 OK.
  2. Kode en Liggaam Manipulasie:
  • Die statuskode word verander na 200 OK.
  • Die antwoord liggaam word gewysig na {"success":true} of 'n leë objek {}.

Hierdie manipulasie tegnieke is effektief in scenario's waar JSON gebruik word vir data oordrag en ontvangs.

Verander e-pos van huidige sessie

Van hierdie verslag:

  • Aanvaller versoek om sy e-pos met 'n nuwe een te verander
  • Aanvaller ontvang 'n skakel om die verandering van die e-pos te bevestig
  • Aanvaller stuur die slagoffer die skakel sodat hy dit klik
  • Die slagoffer se e-pos word verander na die een aangedui deur die aanvaller
  • Die aanvaller kan die wagwoord herstel en die rekening oorneem

Dit het ook gebeur in hierdie verslag.

Ou Koekies

Soos verduidelik in hierdie pos, was dit moontlik om in 'n rekening in te teken, die koekies as 'n geverifieerde gebruiker te stoor, uit te teken, en dan weer in te teken.
Met die nuwe aanmelding, alhoewel verskillende koekies gegenereer mag word, het die oues weer begin werk.

Verwysings

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}