5.7 KiB
账户劫持
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 你在一个网络安全公司工作吗?你想在HackTricks中看到你的公司广告吗?或者你想要获取PEASS的最新版本或下载HackTricks的PDF吗?请查看订阅计划!
- 发现我们的独家NFT收藏品The PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入💬 Discord群组 或 Telegram群组 或 关注我在Twitter上的🐦@carlospolopm.
- 通过向hacktricks repo 和hacktricks-cloud repo 提交PR来分享你的黑客技巧。
授权问题
尝试更改账户的电子邮件并检查确认方式。如果不安全,尝试将电子邮件更改为受害者的电子邮件并进行确认。
Unicode规范化问题
- 受害者账户
victim@gmail.com
- 使用Unicode创建一个账户
示例:vićtim@gmail.com
{% content-ref url="unicode-injection/unicode-normalization.md" %} unicode-normalization.md {% endcontent-ref %}
重用重置令牌
如果目标允许您重用重置链接,则通过gau
,wayback
或scan.io
寻找更多重置链接。
账户劫持前
- 在平台上使用受害者的电子邮件进行注册并设置密码(尝试确认,但如果无法访问受害者的电子邮件,则可能不可能)
- 等待受害者使用oauth注册并确认账户
- 希望常规注册将被确认,您将能够进入受害者的账户
CORS配置错误导致账户劫持
如果页面包含CORS配置错误,您可能能够从用户那里窃取敏感信息以劫持他的账户或让他更改身份验证信息以达到相同的目的:
{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}
Csrf导致账户劫持
如果页面容易受到CSRF攻击,您可能能够让用户修改密码、电子邮件或身份验证信息,以便您随后访问:
{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}
XSS导致账户劫持
如果在应用程序中发现XSS漏洞,您可能能够窃取cookie、本地存储或网页上的信息,从而劫持账户:
{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}
同源策略 + Cookies
如果发现有限的XSS或子域接管,您可以操作cookie(例如固定它们)以尝试破坏受害者的账户:
{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}
攻击密码重置机制
{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}
响应篡改
如果身份验证响应可以简化为一个简单的布尔值,尝试将false更改为true,看看是否获得任何访问权限。
OAuth导致账户劫持
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
参考资料
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 你在一个网络安全公司工作吗?你想在HackTricks中看到你的公司广告吗?或者你想要获取PEASS的最新版本或下载HackTricks的PDF吗?请查看订阅计划!
- 发现我们的独家NFT收藏品The PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入💬 Discord群组 或 Telegram群组 或 关注我在Twitter上的🐦@carlospolopm.
- 通过向hacktricks repo 和hacktricks-cloud repo 提交PR来分享你的黑客技巧。