6.1 KiB
Preuzimanje naloga
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Problemi sa autorizacijom
Email naloga treba pokušati promeniti, a zatim ispitati proces potvrde. Ako se utvrdi da je slab, email treba promeniti u email žrtve i zatim potvrditi.
Problemi sa normalizacijom Unicode-a
- Nalog žrtve
victim@gmail.com
- Treba kreirati nalog koristeći Unicode
na primer:vićtim@gmail.com
Za dalje detalje, pogledajte dokument o normalizaciji Unicode-a:
Ponovno korišćenje tokena za resetovanje
Ako ciljni sistem dozvoljava ponovno korišćenje linka za resetovanje, treba se potruditi da se pronađe više reset linkova koristeći alate kao što su gau
, wayback
ili scan.io
.
Pre preuzimanja naloga
- Treba koristiti email žrtve za registraciju na platformi i postaviti lozinku (treba pokušati potvrditi je, iako nedostatak pristupa emailovima žrtve može ovo učiniti nemogućim).
- Treba sačekati da žrtva se registruje koristeći OAuth i potvrdi nalog.
- Nadamo se da će se redovna registracija potvrditi, što će omogućiti pristup nalogu žrtve.
CORS konfiguracija za preuzimanje naloga
Ako stranica sadrži CORS konfiguraciju, možda ćete moći ukrasti osetljive informacije od korisnika kako biste preuzeli njegov nalog ili ga naterali da promeni autentifikacione informacije u iste svrhe:
{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}
CSRF za preuzimanje naloga
Ako je stranica ranjiva na CSRF, možda ćete moći da naterate korisnika da promeni svoju lozinku, email ili autentifikaciju kako biste zatim pristupili nalogu:
{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}
XSS za preuzimanje naloga
Ako pronađete XSS u aplikaciji, možda ćete moći da ukradete kolačiće, lokalno skladište ili informacije sa web stranice koje bi vam omogućile preuzimanje naloga:
{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}
Isti izvor + kolačići
Ako pronađete ograničeni XSS ili preuzimanje poddomena, možete manipulisati kolačićima (na primer, fiksiranjem) kako biste pokušali da kompromitujete nalog žrtve:
{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}
Napad na mehanizam za resetovanje lozinke
{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}
Manipulacija odgovorom
Ako se autentifikacioni odgovor može smanjiti na jednostavnu logičku vrednost, pokušajte promeniti false u true i vidite da li dobijate pristup.
OAuth za preuzimanje naloga
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
Umetanje zaglavlja Host
- Zaglavlje Host se menja prilikom iniciranja zahteva za resetovanje lozinke.
- Proxy zaglavlje
X-Forwarded-For
se menja uattacker.com
. - Zaglavlja Host, Referrer i Origin se istovremeno menjaju u
attacker.com
. - Nakon iniciranja zahteva za resetovanje lozinke i zatim odabira ponovnog slanja emaila, koriste se sva tri prethodno navedena metoda.
Manipulacija odgovorom
- Manipulacija kodom: Statusni kod se menja u
200 OK
. - Manipulacija kodom i telom:
- Statusni kod se menja u
200 OK
. - Telo odgovora se menja u
{"success":true}
ili prazan objekat{}
.
Ove tehnike manipulacije su efikasne u scenarijima gde se JSON koristi za prenos i prijem podataka.
Reference
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.