6.7 KiB
Accountübernahme
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Autorisierungsproblem
Die E-Mail eines Kontos sollte versucht werden zu ändern, und der Bestätigungsprozess muss überprüft werden. Wenn er als schwach erkannt wird, sollte die E-Mail in die des beabsichtigten Opfers geändert und dann bestätigt werden.
Unicode-Normalisierungsproblem
- Das Konto des beabsichtigten Opfers
victim@gmail.com
- Ein Konto sollte unter Verwendung von Unicode erstellt werden
zum Beispiel:vićtim@gmail.com
Weitere Details finden Sie im Dokument zur Unicode-Normalisierung:
Wiederverwendung des Zurücksetzungs-Tokens
Wenn das Zielsystem das Wiederverwenden des Zurücksetzungslinks zulässt, sollten Anstrengungen unternommen werden, um mit Tools wie gau
, wayback
oder scan.io
weitere Zurücksetzungslinks zu finden.
Vor der Kontoübernahme
- Die E-Mail des Opfers sollte verwendet werden, um sich auf der Plattform anzumelden, und ein Passwort sollte festgelegt werden (es sollte versucht werden, es zu bestätigen, obwohl dies ohne Zugriff auf die E-Mails des Opfers unmöglich sein kann).
- Man sollte warten, bis das Opfer sich über OAuth anmeldet und das Konto bestätigt.
- Es wird gehofft, dass die normale Anmeldung bestätigt wird, um Zugriff auf das Konto des Opfers zu erhalten.
CORS-Fehlkonfiguration zur Kontoübernahme
Wenn die Seite CORS-Fehlkonfigurationen enthält, können Sie möglicherweise sensible Informationen vom Benutzer stehlen, um sein Konto zu übernehmen oder ihn dazu zu bringen, Authentifizierungsinformationen zu ändern:
{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}
Csrf zur Kontoübernahme
Wenn die Seite anfällig für CSRF ist, können Sie möglicherweise den Benutzer dazu bringen, sein Passwort, seine E-Mail oder seine Authentifizierung zu ändern, um dann darauf zugreifen zu können:
{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}
XSS zur Kontoübernahme
Wenn Sie eine XSS in der Anwendung finden, können Sie möglicherweise Cookies, den lokalen Speicher oder Informationen von der Webseite stehlen, die es Ihnen ermöglichen, das Konto zu übernehmen:
{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}
Same Origin + Cookies
Wenn Sie eine begrenzte XSS oder eine Subdomain-Übernahme finden, können Sie mit den Cookies spielen (z.B. Fixierung), um zu versuchen, das Opferkonto zu kompromittieren:
{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}
Angriff auf den Passwort-Reset-Mechanismus
{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}
Manipulation der Antwort
Wenn die Authentifizierungsantwort auf einen einfachen booleschen Wert reduziert werden kann, versuchen Sie einfach, false in true zu ändern, und sehen Sie, ob Sie Zugriff erhalten.
OAuth zur Kontoübernahme
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
Host Header Injection
- Der Host-Header wird nach der Initiierung einer Passwortzurücksetzungsanforderung geändert.
- Der
X-Forwarded-For
-Proxy-Header wird aufattacker.com
geändert. - Der Host-, Referrer- und Origin-Header werden gleichzeitig auf
attacker.com
geändert. - Nachdem eine Passwortzurücksetzung initiiert und dann die E-Mail erneut gesendet wurde, werden alle drei oben genannten Methoden angewendet.
Manipulation der Antwort
- Code-Manipulation: Der Statuscode wird auf
200 OK
geändert. - Code- und Body-Manipulation:
- Der Statuscode wird auf
200 OK
geändert. - Der Antwort-Body wird auf
{"success":true}
oder ein leeres Objekt{}
geändert.
Diese Manipulationstechniken sind in Szenarien wirksam, in denen JSON für die Datenübertragung und -empfang verwendet wird.
Referenzen
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.