hacktricks/pentesting-web/account-takeover.md

7.1 KiB

Przejęcie Konta

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Problem Autoryzacji

Email konta powinien zostać zmieniony, a proces potwierdzenia musi zostać zbadany. Jeśli zostanie uznany za słaby, email powinien zostać zmieniony na ten zamierzony dla ofiary, a następnie potwierdzony.

Problem Normalizacji Unicode

  1. Konto zamierzonej ofiary victim@gmail.com
  2. Konto powinno zostać utworzone z użyciem Unicode
    na przykład: vićtim@gmail.com

Aby uzyskać więcej informacji, zapoznaj się z dokumentem na temat Normalizacji Unicode:

unicode-normalization.md

Ponowne Wykorzystanie Tokena Resetowania

Jeśli system docelowy pozwala na ponowne wykorzystanie linku resetowania, należy podjąć wysiłki w celu znalezienia więcej linków resetowania za pomocą narzędzi takich jak gau, wayback lub scan.io.

Przed Przejęciem Konta

  1. Email ofiary powinien zostać użyty do zarejestrowania się na platformie, a hasło powinno zostać ustawione (należy spróbować je potwierdzić, chociaż brak dostępu do emaili ofiary może uniemożliwić to).
  2. Należy poczekać, aż ofiara zarejestruje się za pomocą OAuth i potwierdzi konto.
  3. Mamy nadzieję, że zwykła rejestracja zostanie potwierdzona, umożliwiając dostęp do konta ofiary.

Błąd Konfiguracji CORS w Przejęciu Konta

Jeśli strona zawiera błędy konfiguracji CORS, możesz być w stanie ukraść wrażliwe informacje od użytkownika w celu przejęcia jego konta lub zmuszenia go do zmiany informacji uwierzytelniających w tym celu:

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

CSRF w Przejęciu Konta

Jeśli strona jest podatna na CSRF, możesz być w stanie sprawić, że użytkownik zmieni swoje hasło, email lub uwierzytelnienie, aby następnie uzyskać do niego dostęp:

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSS w Przejęciu Konta

Jeśli znajdziesz XSS w aplikacji, możesz być w stanie ukraść ciasteczka, lokalne przechowywanie danych lub informacje ze strony internetowej, które mogą umożliwić przejęcie konta:

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Ten Sam Pochodzenie + Ciasteczka

Jeśli znajdziesz ograniczony XSS lub przejęcie subdomeny, możesz manipulować ciasteczkami (np. ustalając je) w celu próby skompromitowania konta ofiary:

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

Atakowanie Mechanizmu Resetowania Hasła

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

Manipulacja Odpowiedzią

Jeśli odpowiedź uwierzytelniająca może zostać zredukowana do prostego booleana, spróbuj zmienić false na true i sprawdź, czy uzyskasz dostęp.

OAuth w Przejęciu Konta

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Wstrzyknięcie Nagłówka Host

  1. Nagłówek Host jest modyfikowany podczas inicjowania żądania resetowania hasła.
  2. Nagłówek proxy X-Forwarded-For jest zmieniany na attacker.com.
  3. Nagłówki Host, Referrer i Origin są jednocześnie zmieniane na attacker.com.
  4. Po zainicjowaniu resetowania hasła, a następnie wybraniu opcji ponownego wysłania maila, stosowane są wszystkie trzy wymienione metody.

Manipulacja Odpowiedzią

  1. Manipulacja Kodem: Kod statusu jest zmieniany na 200 OK.
  2. Manipulacja Kodem i Treścią:
  • Kod statusu jest zmieniany na 200 OK.
  • Treść odpowiedzi jest modyfikowana na {"success":true} lub pusty obiekt {}.

Te techniki manipulacji są skuteczne w przypadkach, gdy JSON jest wykorzystywany do przesyłania i odbierania danych.

Zmiana emaila bieżącej sesji

Z tego raportu:

  • Atakujący prosi o zmianę swojego emaila na nowy
  • Atakujący otrzymuje link do potwierdzenia zmiany emaila
  • Atakujący wysyła ofierze link, aby kliknęła
  • Email ofiary zostaje zmieniony na ten wskazany przez atakującego
  • Atak może odzyskać hasło i przejąć konto

To również miało miejsce w tym raporcie.

Odnośniki

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: