7.1 KiB
Przejęcie Konta
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
Problem Autoryzacji
Email konta powinien zostać zmieniony, a proces potwierdzenia musi zostać zbadany. Jeśli zostanie uznany za słaby, email powinien zostać zmieniony na ten zamierzony dla ofiary, a następnie potwierdzony.
Problem Normalizacji Unicode
- Konto zamierzonej ofiary
victim@gmail.com
- Konto powinno zostać utworzone z użyciem Unicode
na przykład:vićtim@gmail.com
Aby uzyskać więcej informacji, zapoznaj się z dokumentem na temat Normalizacji Unicode:
Ponowne Wykorzystanie Tokena Resetowania
Jeśli system docelowy pozwala na ponowne wykorzystanie linku resetowania, należy podjąć wysiłki w celu znalezienia więcej linków resetowania za pomocą narzędzi takich jak gau
, wayback
lub scan.io
.
Przed Przejęciem Konta
- Email ofiary powinien zostać użyty do zarejestrowania się na platformie, a hasło powinno zostać ustawione (należy spróbować je potwierdzić, chociaż brak dostępu do emaili ofiary może uniemożliwić to).
- Należy poczekać, aż ofiara zarejestruje się za pomocą OAuth i potwierdzi konto.
- Mamy nadzieję, że zwykła rejestracja zostanie potwierdzona, umożliwiając dostęp do konta ofiary.
Błąd Konfiguracji CORS w Przejęciu Konta
Jeśli strona zawiera błędy konfiguracji CORS, możesz być w stanie ukraść wrażliwe informacje od użytkownika w celu przejęcia jego konta lub zmuszenia go do zmiany informacji uwierzytelniających w tym celu:
{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}
CSRF w Przejęciu Konta
Jeśli strona jest podatna na CSRF, możesz być w stanie sprawić, że użytkownik zmieni swoje hasło, email lub uwierzytelnienie, aby następnie uzyskać do niego dostęp:
{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}
XSS w Przejęciu Konta
Jeśli znajdziesz XSS w aplikacji, możesz być w stanie ukraść ciasteczka, lokalne przechowywanie danych lub informacje ze strony internetowej, które mogą umożliwić przejęcie konta:
{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}
Ten Sam Pochodzenie + Ciasteczka
Jeśli znajdziesz ograniczony XSS lub przejęcie subdomeny, możesz manipulować ciasteczkami (np. ustalając je) w celu próby skompromitowania konta ofiary:
{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}
Atakowanie Mechanizmu Resetowania Hasła
{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}
Manipulacja Odpowiedzią
Jeśli odpowiedź uwierzytelniająca może zostać zredukowana do prostego booleana, spróbuj zmienić false na true i sprawdź, czy uzyskasz dostęp.
OAuth w Przejęciu Konta
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
Wstrzyknięcie Nagłówka Host
- Nagłówek Host jest modyfikowany podczas inicjowania żądania resetowania hasła.
- Nagłówek proxy
X-Forwarded-For
jest zmieniany naattacker.com
. - Nagłówki Host, Referrer i Origin są jednocześnie zmieniane na
attacker.com
. - Po zainicjowaniu resetowania hasła, a następnie wybraniu opcji ponownego wysłania maila, stosowane są wszystkie trzy wymienione metody.
Manipulacja Odpowiedzią
- Manipulacja Kodem: Kod statusu jest zmieniany na
200 OK
. - Manipulacja Kodem i Treścią:
- Kod statusu jest zmieniany na
200 OK
. - Treść odpowiedzi jest modyfikowana na
{"success":true}
lub pusty obiekt{}
.
Te techniki manipulacji są skuteczne w przypadkach, gdy JSON jest wykorzystywany do przesyłania i odbierania danych.
Zmiana emaila bieżącej sesji
Z tego raportu:
- Atakujący prosi o zmianę swojego emaila na nowy
- Atakujący otrzymuje link do potwierdzenia zmiany emaila
- Atakujący wysyła ofierze link, aby kliknęła
- Email ofiary zostaje zmieniony na ten wskazany przez atakującego
- Atak może odzyskać hasło i przejąć konto
To również miało miejsce w tym raporcie.
Odnośniki
- https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050
- https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.