hacktricks/pentesting-web/account-takeover.md

7 KiB

Rekening Oorname

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Outorisasie Probleem

Die e-pos van 'n rekening moet probeer word om verander te word, en die bevestigingsproses moet ondersoek word. As dit as swak bevind word, moet die e-pos na dié van die beoogde slagoffer verander word en dan bevestig word.

Unicode Normalisering Probleem

  1. Die rekening van die beoogde slagoffer victim@gmail.com
  2. 'n Rekening moet geskep word met behulp van Unicode
    byvoorbeeld: vićtim@gmail.com

Vir verdere besonderhede, verwys na die dokument oor Unicode Normalisering:

unicode-normalization.md

Herbruik van Herstel Kode

Indien die teikensisteem die herstel skakel toelaat om hergebruik te word, moet pogings aangewend word om meer herstel skakels te vind deur middel van gereedskap soos gau, wayback, of scan.io.

Voor Rekening Oorname

  1. Die slagoffer se e-pos moet gebruik word om aan te meld op die platform, en 'n wagwoord moet ingestel word (daar moet 'n poging aangewend word om dit te bevestig, alhoewel die gebrek aan toegang tot die slagoffer se e-posse dit moontlik onmoontlik kan maak).
  2. Daar moet gewag word totdat die slagoffer aanmeld deur middel van OAuth en die rekening bevestig.
  3. Dit word gehoop dat die gewone aanmelding bevestig sal word, wat toegang tot die slagoffer se rekening moontlik maak.

CORS Foutkonfigurasie vir Rekening Oorname

As die bladsy CORS-foutkonfigurasies bevat, kan jy moontlik sensitiewe inligting steel van die gebruiker om sy rekening oor te neem of hom te dwing om outentiseringsinligting te verander vir dieselfde doel:

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

Csrf vir Rekening Oorname

As die bladsy vatbaar is vir CSRF, kan jy moontlik die gebruiker laat sy wagwoord, e-pos of outentisering verander sodat jy dit dan kan toegang:

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSS vir Rekening Oorname

As jy 'n XSS in die aansoek vind, kan jy moontlik koekies, plaaslike stoor, of inligting van die webbladsy steel wat jou kan toelaat om die rekening oor te neem:

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Selfde Oorsprong + Koekies

As jy 'n beperkte XSS of 'n subdomein oorneem, kan jy speel met die koekies (dit byvoorbeeld vasstel) om te probeer om die slagoffer se rekening te kompromitteer:

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

Aanval op Wagwoord Herstel Meganisme

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

Respons Manipulasie

As die outentiseringsrespons tot 'n eenvoudige booleaan gereduseer kan word, probeer dan om vals na waar te verander en sien of jy enige toegang kry.

OAuth vir Rekening Oorname

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Gasheer Kop Injeksie

  1. Die Gasheer kop word gewysig na 'n wagwoord herstel versoek inisiasie.
  2. Die X-Forwarded-For proksi kop word verander na attacker.com.
  3. Die Gasheer, Verwys, en Oorsprong koppe word gelyktydig verander na attacker.com.
  4. Na die inisiasie van 'n wagwoord herstel en dan kies om die e-pos weer te stuur, word al drie van die genoemde metodes gebruik.

Respons Manipulasie

  1. Kode Manipulasie: Die status kode word verander na 200 OK.
  2. Kode en Liggaam Manipulasie:
  • Die status kode word verander na 200 OK.
  • Die respons liggaam word gewysig na {"success":true} of 'n leë voorwerp {}.

Hierdie manipulasie tegnieke is effektief in scenario's waar JSON gebruik word vir data oordrag en ontvangs.

Verander e-pos van huidige sessie

Vanaf hierdie verslag:

  • Aanvaller versoek om sy e-pos met 'n nuwe een te verander
  • Aanvaller ontvang 'n skakel om die verandering van die e-pos te bevestig
  • Aanvaller stuur die slagoffer die skakel sodat hy dit kliek
  • Die slagoffer se e-pos word verander na dié wat deur die aanvaller aangedui is
  • Die aanval kan die wagwoord herstel en die rekening oorneem

Dit het ook in hierdie verslag gebeur.

Verwysings

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: