6.9 KiB
Rekening Oorname
Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Outorisasie Probleem
Die e-pos van 'n rekening moet probeer word om verander te word, en die bevestigingsproses moet ondersoek word. As dit as swak beskou word, moet die e-pos na dié van die beoogde slagoffer verander word en dan bevestig word.
Unicode Normalisering Probleem
- Die rekening van die beoogde slagoffer
victim@gmail.com
- 'n Rekening moet geskep word met behulp van Unicode
byvoorbeeld:vićtim@gmail.com
Vir verdere besonderhede, verwys na die dokument oor Unicode Normalisering:
Herbruik Reset Skakel
Indien die teikensisteem die reset skakel hergebruik toelaat, moet pogings aangewend word om meer reset skakels te vind met behulp van gereedskap soos gau
, wayback
, of scan.io
.
Voor Rekening Oorname
- Die slagoffer se e-pos moet gebruik word om aan te meld op die platform, en 'n wagwoord moet ingestel word (daar moet 'n poging aangewend word om dit te bevestig, alhoewel die gebrek aan toegang tot die slagoffer se e-posse dit moontlik onmoontlik kan maak).
- 'n Persoon moet wag totdat die slagoffer aanmeld met OAuth en die rekening bevestig.
- Dit word gehoop dat die gewone aanmelding bevestig sal word, wat toegang tot die slagoffer se rekening moontlik maak.
CORS Foutkonfigurasie tot Rekening Oorname
As die bladsy CORS-foutkonfigurasies bevat, kan jy moontlik sensitiewe inligting steel van die gebruiker om sy rekening oor te neem of hom te dwing om outentiseringsinligting te verander vir dieselfde doel:
{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}
Csrf tot Rekening Oorname
As die bladsy vatbaar is vir CSRF, kan jy moontlik die gebruiker dwing om sy wagwoord, e-pos of outentisering te verander sodat jy dit dan kan toegang:
{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}
XSS tot Rekening Oorname
As jy 'n XSS in die aansoek vind, kan jy moontlik koekies, plaaslike stoor, of inligting van die webbladsy steel wat jou kan toelaat om die rekening oor te neem:
{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}
Selfde Oorsprong + Koekies
As jy 'n beperkte XSS of 'n subdomein oorneem, kan jy speel met die koekies (dit byvoorbeeld vasstel) om te probeer om die slagoffer se rekening te kompromitteer:
{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}
Aanval op Wagwoord Herstel Meganisme
{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}
Respons Manipulasie
As die outentiseringsrespons tot 'n eenvoudige booleaan gereduseer kan word, probeer dan om vals na waar te verander en sien of jy enige toegang kry.
OAuth tot Rekening Oorname
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
Gasheerkopinspuiting
- Die Gasheerkop word gewysig na 'n wagwoordherstelversoekinisiasie.
- Die
X-Forwarded-For
proksikop word verander naattacker.com
. - Die Gasheer, Verwysers, en Oorsprong koppe word gelyktydig verander na
attacker.com
. - Nadat 'n wagwoordherstel geïnisieer is en dan gekies word om die e-pos te herstuur, word al drie van die genoemde metodes gebruik.
Respons Manipulasie
- Kode Manipulasie: Die statuskode word verander na
200 OK
. - Kode en Liggaam Manipulasie:
- Die statuskode word verander na
200 OK
. - Die responsliggaam word verander na
{"success":true}
of 'n leë voorwerp{}
.
Hierdie manipulasietegnieke is doeltreffend in scenario's waar JSON gebruik word vir data-oordrag en -ontvangs.
Verander e-pos van huidige sessie
Vanaf hierdie verslag:
- Aanvaller versoek om sy e-pos met 'n nuwe een te verander
- Aanvaller ontvang 'n skakel om die verandering van die e-pos te bevestig
- Aanvaller stuur die slagoffer die skakel sodat hy dit kliek
- Die slagoffer se e-pos word verander na dié wat deur die aanvaller aangedui is
- Die aanval kan die wagwoord herstel en die rekening oorneem
Verwysings
- https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050
- https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea
Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.