6.3 KiB
Tomada de Conta de Conta
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e para o repositório hacktricks-cloud.
Problema de Autorização
Tente alterar o e-mail de uma conta e verifique como funciona a confirmação. Se for fraco, tente alterar o e-mail para o da vítima e confirmá-lo.
Problema de Normalização Unicode
- conta da vítima
victim@gmail.com
- crie uma conta usando Unicode
exemplo:vićtim@gmail.com
{% content-ref url="unicode-injection/unicode-normalization.md" %} unicode-normalization.md {% endcontent-ref %}
Reutilização de Token de Redefinição
Se o alvo permitir que você reutilize o link de redefinição, então procure por mais links de redefinição via gau
, wayback
ou scan.io
Pré-Tomada de Conta
- Inscreva-se usando o e-mail da vítima na plataforma e defina uma senha (tente confirmar, se possível, mas sem acesso aos e-mails da vítima pode ser impossível)
- Aguarde até que a vítima se inscreva usando oauth e confirme a conta
- Com sorte, a inscrição regular será confirmada e você poderá entrar na conta da vítima
Má Configuração de CORS para Tomada de Conta
Se a página contiver má configuração de CORS, você poderá roubar informações confidenciais do usuário para tomar conta de sua conta ou fazê-lo mudar as informações de autenticação para o mesmo propósito:
{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}
Csrf para Tomada de Conta
Se a página for vulnerável a CSRF, você poderá fazer com que o usuário modifique sua senha, e-mail ou autenticação para que possa acessá-la:
{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}
XSS para Tomada de Conta
Se você encontrar um XSS na aplicação, poderá roubar cookies, armazenamento local ou informações da página da web que possam permitir que você assuma o controle da conta:
{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}
Mesma Origem + Cookies
Se você encontrar um XSS limitado ou assumir um subdomínio, poderá brincar com os cookies (fixando-os, por exemplo) para tentar comprometer a conta da vítima:
{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}
Atacando o Mecanismo de Redefinição de Senha
{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}
Manipulação de Resposta
Se a resposta de autenticação puder ser reduzida a um simples booleano, tente mudar false para true e veja se obtém algum acesso.
OAuth para Tomada de Conta
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
Referências
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e para o repositório hacktricks-cloud.