hacktricks/pentesting-web/account-takeover.md

6.9 KiB

Rekening Oorname

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Outorisasie Probleem

Die e-pos van 'n rekening moet probeer word om verander te word, en die bevestigingsproses moet ondersoek word. As dit as swak beskou word, moet die e-pos na dié van die beoogde slagoffer verander word en dan bevestig word.

Unicode Normalisering Probleem

  1. Die rekening van die beoogde slagoffer victim@gmail.com
  2. 'n Rekening moet geskep word met behulp van Unicode
    byvoorbeeld: vićtim@gmail.com

Vir verdere besonderhede, verwys na die dokument oor Unicode Normalisering:

unicode-normalization.md

Herbruik Reset Skakel

Indien die teikensisteem die reset skakel hergebruik toelaat, moet pogings aangewend word om meer reset skakels te vind met behulp van gereedskap soos gau, wayback, of scan.io.

Voor Rekening Oorname

  1. Die slagoffer se e-pos moet gebruik word om aan te meld op die platform, en 'n wagwoord moet ingestel word (daar moet 'n poging aangewend word om dit te bevestig, alhoewel die gebrek aan toegang tot die slagoffer se e-posse dit moontlik onmoontlik kan maak).
  2. 'n Persoon moet wag totdat die slagoffer aanmeld met OAuth en die rekening bevestig.
  3. Dit word gehoop dat die gewone aanmelding bevestig sal word, wat toegang tot die slagoffer se rekening moontlik maak.

CORS Foutkonfigurasie tot Rekening Oorname

As die bladsy CORS-foutkonfigurasies bevat, kan jy moontlik sensitiewe inligting steel van die gebruiker om sy rekening oor te neem of hom te dwing om outentiseringsinligting te verander vir dieselfde doel:

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

Csrf tot Rekening Oorname

As die bladsy vatbaar is vir CSRF, kan jy moontlik die gebruiker dwing om sy wagwoord, e-pos of outentisering te verander sodat jy dit dan kan toegang:

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSS tot Rekening Oorname

As jy 'n XSS in die aansoek vind, kan jy moontlik koekies, plaaslike stoor, of inligting van die webbladsy steel wat jou kan toelaat om die rekening oor te neem:

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Selfde Oorsprong + Koekies

As jy 'n beperkte XSS of 'n subdomein oorneem, kan jy speel met die koekies (dit byvoorbeeld vasstel) om te probeer om die slagoffer se rekening te kompromitteer:

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

Aanval op Wagwoord Herstel Meganisme

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

Respons Manipulasie

As die outentiseringsrespons tot 'n eenvoudige booleaan gereduseer kan word, probeer dan om vals na waar te verander en sien of jy enige toegang kry.

OAuth tot Rekening Oorname

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Gasheerkopinspuiting

  1. Die Gasheerkop word gewysig na 'n wagwoordherstelversoekinisiasie.
  2. Die X-Forwarded-For proksikop word verander na attacker.com.
  3. Die Gasheer, Verwysers, en Oorsprong koppe word gelyktydig verander na attacker.com.
  4. Nadat 'n wagwoordherstel geïnisieer is en dan gekies word om die e-pos te herstuur, word al drie van die genoemde metodes gebruik.

Respons Manipulasie

  1. Kode Manipulasie: Die statuskode word verander na 200 OK.
  2. Kode en Liggaam Manipulasie:
  • Die statuskode word verander na 200 OK.
  • Die responsliggaam word verander na {"success":true} of 'n leë voorwerp {}.

Hierdie manipulasietegnieke is doeltreffend in scenario's waar JSON gebruik word vir data-oordrag en -ontvangs.

Verander e-pos van huidige sessie

Vanaf hierdie verslag:

  • Aanvaller versoek om sy e-pos met 'n nuwe een te verander
  • Aanvaller ontvang 'n skakel om die verandering van die e-pos te bevestig
  • Aanvaller stuur die slagoffer die skakel sodat hy dit kliek
  • Die slagoffer se e-pos word verander na dié wat deur die aanvaller aangedui is
  • Die aanval kan die wagwoord herstel en die rekening oorneem

Verwysings

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: