hacktricks/pentesting-web/account-takeover.md

8.9 KiB
Raw Blame History

Πάρτε τον Λογαριασμό

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Κόκκινης Ομάδας AWS του HackTricks)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Θέμα Εξουσιοδότησης

Το email ενός λογαριασμού πρέπει να προσπαθήσει να αλλάξει, και ο διαδικασία επιβεβαίωσης πρέπει να εξεταστεί. Αν βρεθεί αδύναμη, το email πρέπει να αλλαχθεί σε αυτό του επιθυμητού θύματος και στη συνέχεια να επιβεβαιωθεί.

Θέμα Κανονικοποίησης Unicode

  1. Ο λογαριασμός του επιθυμητού θύματος victim@gmail.com
  2. Ένας λογαριασμός πρέπει να δημιουργηθεί χρησιμοποιώντας Unicode
    για παράδειγμα: vićtim@gmail.com

Για περισσότερες λεπτομέρειες, ανατρέξτε στο έγγραφο για την Κανονικοποίηση Unicode:

unicode-normalization.md

Επαναχρησιμοποίηση Διακριτικού Επαναφοράς

Αν το σύστημα στόχος επιτρέπει τη επαναχρησιμοποίηση του συνδέσμου επαναφοράς, πρέπει να γίνουν προσπάθειες για να βρεθούν περισσότεροι σύνδεσμοι επαναφοράς χρησιμοποιώντας εργαλεία όπως gau, wayback, ή scan.io.

Προ Επίθεσης Πάρτε τον Λογαριασμό

  1. Το email του θύματος πρέπει να χρησιμοποιηθεί για εγγραφή στην πλατφόρμα, και πρέπει να οριστεί ένας κωδικός (πρέπει να γίνει προσπάθεια επιβεβαίωσής του, αν και η έλλειψη πρόσβασης στα emails του θύματος μπορεί να καθιστά αδύνατη αυτή τη διαδικασία).
  2. Πρέπει να περιμένετε μέχρι το θύμα να εγγραφεί χρησιμοποιώντας OAuth και να επιβεβαιώσει τον λογαριασμό.
  3. Ελπίζεται ότι η κανονική εγγραφή θα επιβεβαιωθεί, επιτρέποντας την πρόσβαση στον λογαριασμό του θύματος.

Εσφαλμένη Ρύθμιση CORS για Πάρτε τον Λογαριασμό

Αν η σελίδα περιέχει εσφαλμένες ρυθμίσεις CORS ενδέχεται να μπορείτε να κλέψετε ευαίσθητες πληροφορίες από τον χρήστη για να πάρετε τον έλεγχο του λογαριασμού του ή να τον κάνετε να αλλάξει πληροφορίες πιστοποίησης για τον ίδιο σκοπό:

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

Csrf για Πάρτε τον Λογαριασμό

Αν η σελίδα είναι ευάλωτη στο CSRF ενδέχεται να μπορείτε να κάνετε τον χρήστη να τροποποιήσει τον κωδικό του, το email ή την πιστοποίηση ώστε στη συνέχεια να έχετε πρόσβαση:

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSS για Πάρτε τον Λογαριασμό

Αν βρείτε ένα XSS στην εφαρμογή ενδέχεται να μπορείτε να κλέψετε cookies, τοπική αποθήκευση, ή πληροφορίες από την ιστοσελίδα που θα σας επιτρέψουν να πάρετε τον έλεγχο του λογαριασμού:

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Ίδια Προέλευση + Cookies

Αν βρείτε ένα περιορισμένο XSS ή έναν υποτομέα που μπορεί να καταληφθεί, μπορείτε να πειραματιστείτε με τα cookies (π.χ. να τα σταθεροποιήσετε) για να προσπαθήσετε να διακινδυνεύσετε τον λογαριασμό του θύματος:

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

Επίθεση στον Μηχανισμό Επαναφοράς Κωδικού

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

Αλλαγή email της τρέχουσας συνεδρίας

Από αυτήν την αναφορά:

  • Ο επιτιθέμενος ζητά να αλλάξει το email του με ένα νέο
  • Ο επιτιθέμενος λαμβάνει ένα σύνδεσμο για επιβεβαίωση της αλλαγής του email
  • Ο επιτιθέμενος στέλνει στο θύμα τον σύνδεσμο ώστε να κάνει κλικ
  • Το email του θύματος αλλάζει σε αυτό που υποδεικνύεται από τον επιτιθέμενο
  • Η επίθεση μπορεί να ανακτήσει τον κωδικό πρόσβασης και να πάρει τον έλεγχο του λογαριασμού

Αναφορές

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Κόκκινης Ομάδας AWS του HackTricks)!

Άλλοι τρόποι υποστήριξης του HackTricks: