hacktricks/pentesting-web/account-takeover.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

6.4 KiB

Toma de cuenta

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Problema de autorización

Intente cambiar el correo electrónico de una cuenta y verifique cómo funciona la confirmación. Si es débil, intente cambiar el correo electrónico por el del usuario víctima y confirmarlo.

Problema de normalización Unicode

  1. cuenta de la víctima victim@gmail.com
  2. cree una cuenta usando Unicode
    ejemplo: vićtim@gmail.com

{% content-ref url="unicode-injection/unicode-normalization.md" %} unicode-normalization.md {% endcontent-ref %}

Reutilización de token de restablecimiento

Si el objetivo le permite reutilizar el enlace de restablecimiento, entonces busque más enlaces de restablecimiento a través de gau, wayback o scan.io

Antes de la toma de cuenta

  1. Regístrese utilizando el correo electrónico de la víctima en la plataforma y establezca una contraseña (intente confirmar si es posible, pero sin acceso a los correos electrónicos de la víctima podría ser imposible)
  2. Espere hasta que la víctima se registre usando oauth y confirme la cuenta
  3. Con suerte, el registro regular se confirmará y podrá ingresar en la cuenta de la víctima

Mala configuración de CORS para la toma de cuenta

Si la página contiene malas configuraciones de CORS, es posible que pueda robar información confidencial del usuario para tomar el control de su cuenta o hacer que cambie la información de autenticación para el mismo propósito:

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

CSRF para la toma de cuenta

Si la página es vulnerable a CSRF, es posible que pueda hacer que el usuario modifique su contraseña, correo electrónico o autenticación para que luego pueda acceder a ella:

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSS para la toma de cuenta

Si encuentra un XSS en la aplicación, es posible que pueda robar cookies, almacenamiento local o información de la página web que podría permitirle tomar el control de la cuenta:

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Mismo origen + Cookies

Si encuentra un XSS limitado o un subdominio que se ha tomado, puede jugar con las cookies (fijarlas, por ejemplo) para intentar comprometer la cuenta de la víctima:

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

Atacando el mecanismo de restablecimiento de contraseña

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

Manipulación de respuesta

Si la respuesta de autenticación se puede reducir a un simple booleano, intente cambiar false a true y vea si obtiene algún acceso.

OAuth para la toma de cuenta

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Referencias

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥