hacktricks/pentesting-web/account-takeover.md
2024-02-10 13:11:20 +00:00

6.1 KiB

Preuzimanje naloga

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Problemi sa autorizacijom

Email naloga treba pokušati promeniti, a zatim ispitati proces potvrde. Ako se utvrdi da je slab, email treba promeniti u email žrtve i zatim potvrditi.

Problemi sa normalizacijom Unicode-a

  1. Nalog žrtve victim@gmail.com
  2. Treba kreirati nalog koristeći Unicode
    na primer: vićtim@gmail.com

Za dalje detalje, pogledajte dokument o normalizaciji Unicode-a:

unicode-normalization.md

Ponovno korišćenje tokena za resetovanje

Ako ciljni sistem dozvoljava ponovno korišćenje linka za resetovanje, treba se potruditi da se pronađe više reset linkova koristeći alate kao što su gau, wayback ili scan.io.

Pre preuzimanja naloga

  1. Treba koristiti email žrtve za registraciju na platformi i postaviti lozinku (treba pokušati potvrditi je, iako nedostatak pristupa emailovima žrtve može ovo učiniti nemogućim).
  2. Treba sačekati da žrtva se registruje koristeći OAuth i potvrdi nalog.
  3. Nadamo se da će se redovna registracija potvrditi, što će omogućiti pristup nalogu žrtve.

CORS konfiguracija za preuzimanje naloga

Ako stranica sadrži CORS konfiguraciju, možda ćete moći ukrasti osetljive informacije od korisnika kako biste preuzeli njegov nalog ili ga naterali da promeni autentifikacione informacije u iste svrhe:

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

CSRF za preuzimanje naloga

Ako je stranica ranjiva na CSRF, možda ćete moći da naterate korisnika da promeni svoju lozinku, email ili autentifikaciju kako biste zatim pristupili nalogu:

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSS za preuzimanje naloga

Ako pronađete XSS u aplikaciji, možda ćete moći da ukradete kolačiće, lokalno skladište ili informacije sa web stranice koje bi vam omogućile preuzimanje naloga:

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Isti izvor + kolačići

Ako pronađete ograničeni XSS ili preuzimanje poddomena, možete manipulisati kolačićima (na primer, fiksiranjem) kako biste pokušali da kompromitujete nalog žrtve:

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

Napad na mehanizam za resetovanje lozinke

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

Manipulacija odgovorom

Ako se autentifikacioni odgovor može smanjiti na jednostavnu logičku vrednost, pokušajte promeniti false u true i vidite da li dobijate pristup.

OAuth za preuzimanje naloga

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Umetanje zaglavlja Host

  1. Zaglavlje Host se menja prilikom iniciranja zahteva za resetovanje lozinke.
  2. Proxy zaglavlje X-Forwarded-For se menja u attacker.com.
  3. Zaglavlja Host, Referrer i Origin se istovremeno menjaju u attacker.com.
  4. Nakon iniciranja zahteva za resetovanje lozinke i zatim odabira ponovnog slanja emaila, koriste se sva tri prethodno navedena metoda.

Manipulacija odgovorom

  1. Manipulacija kodom: Statusni kod se menja u 200 OK.
  2. Manipulacija kodom i telom:
  • Statusni kod se menja u 200 OK.
  • Telo odgovora se menja u {"success":true} ili prazan objekat {}.

Ove tehnike manipulacije su efikasne u scenarijima gde se JSON koristi za prenos i prijem podataka.

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: