hacktricks/pentesting-web/account-takeover.md
2023-08-03 19:12:22 +00:00

5.7 KiB
Raw Blame History

账户劫持

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

授权问题

尝试更改账户的电子邮件并检查确认方式。如果不安全,尝试将电子邮件更改为受害者的电子邮件并进行确认。

Unicode规范化问题

  1. 受害者账户 victim@gmail.com
  2. 使用Unicode创建一个账户
    示例:vićtim@gmail.com

{% content-ref url="unicode-injection/unicode-normalization.md" %} unicode-normalization.md {% endcontent-ref %}

重用重置令牌

如果目标允许您重用重置链接,则通过gauwaybackscan.io寻找更多重置链接

账户劫持前

  1. 在平台上使用受害者的电子邮件进行注册并设置密码(尝试确认,但如果无法访问受害者的电子邮件,则可能不可能)
  2. 等待受害者使用oauth注册并确认账户
  3. 希望常规注册将被确认,您将能够进入受害者的账户

CORS配置错误导致账户劫持

如果页面包含CORS配置错误,您可能能够从用户那里窃取敏感信息劫持他的账户或让他更改身份验证信息以达到相同的目的:

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

Csrf导致账户劫持

如果页面容易受到CSRF攻击您可能能够让用户修改密码、电子邮件或身份验证信息以便您随后访问

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSS导致账户劫持

如果在应用程序中发现XSS漏洞您可能能够窃取cookie、本地存储或网页上的信息从而劫持账户

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

同源策略 + Cookies

如果发现有限的XSS或子域接管您可以操作cookie例如固定它们以尝试破坏受害者的账户

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

攻击密码重置机制

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

响应篡改

如果身份验证响应可以简化为一个简单的布尔值尝试将false更改为true看看是否获得任何访问权限。

OAuth导致账户劫持

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

参考资料

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥