hacktricks/pentesting-web/account-takeover.md

6.6 KiB

Toma de control de cuenta

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Equipo Rojo de HackTricks en AWS)!

Otras formas de apoyar a HackTricks:

Problema de autorización

Se debe intentar cambiar el correo electrónico de una cuenta y examinar el proceso de confirmación. Si se encuentra débil, el correo electrónico debe cambiarse al de la víctima prevista y luego confirmarse.

Problema de Normalización Unicode

  1. La cuenta de la víctima prevista victim@gmail.com
  2. Se debe crear una cuenta utilizando Unicode
    por ejemplo: vićtim@gmail.com

Para más detalles, consulta el documento sobre Normalización Unicode:

unicode-normalization.md

Reutilización de Token de Restablecimiento

Si el sistema objetivo permite que el enlace de restablecimiento se reutilice, se deben realizar esfuerzos para encontrar más enlaces de restablecimiento utilizando herramientas como gau, wayback o scan.io.

Pre Toma de control de cuenta

  1. Se debe utilizar el correo electrónico de la víctima para registrarse en la plataforma y establecer una contraseña (se debe intentar confirmarla, aunque la falta de acceso a los correos electrónicos de la víctima podría hacer que esto sea imposible).
  2. Se debe esperar a que la víctima se registre utilizando OAuth y confirme la cuenta.
  3. Se espera que el registro regular se confirme, lo que permitirá acceder a la cuenta de la víctima.

Configuración incorrecta de CORS para Toma de control de cuenta

Si la página contiene configuraciones incorrectas de CORS, es posible que puedas robar información sensible del usuario para tomar el control de su cuenta o hacer que cambie la información de autenticación con el mismo propósito:

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

CSRF para Toma de control de cuenta

Si la página es vulnerable a CSRF, es posible que puedas hacer que el usuario modifique su contraseña, correo electrónico o autenticación para luego acceder a ella:

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSS para Toma de control de cuenta

Si encuentras un XSS en la aplicación, es posible que puedas robar cookies, almacenamiento local o información de la página web que podría permitirte tomar el control de la cuenta:

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Mismo Origen + Cookies

Si encuentras un XSS limitado o tomas el control de un subdominio, podrías jugar con las cookies (fijarlas, por ejemplo) para intentar comprometer la cuenta de la víctima:

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

Atacando el Mecanismo de Restablecimiento de Contraseña

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

Manipulación de Respuesta

Si la respuesta de autenticación se puede reducir a un simple booleano, intenta cambiar false por true y verifica si obtienes acceso.

OAuth para Toma de control de cuenta

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Inyección de Cabecera de Host

  1. Se modifica la cabecera Host siguiendo una solicitud de restablecimiento de contraseña.
  2. Se altera la cabecera de proxy X-Forwarded-For a attacker.com.
  3. Las cabeceras Host, Referrer y Origin se cambian simultáneamente a attacker.com.
  4. Después de iniciar un restablecimiento de contraseña y luego optar por reenviar el correo, se emplean los tres métodos mencionados anteriormente.

Manipulación de Respuesta

  1. Manipulación de Código: Se cambia el código de estado a 200 OK.
  2. Manipulación de Código y Cuerpo:
  • Se cambia el código de estado a 200 OK.
  • Se modifica el cuerpo de la respuesta a {"success":true} o a un objeto vacío {}.

Estas técnicas de manipulación son efectivas en escenarios donde se utiliza JSON para la transmisión y recepción de datos.

Referencias

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Equipo Rojo de HackTricks en AWS)!

Otras formas de apoyar a HackTricks: