mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
121 lines
6.1 KiB
Markdown
121 lines
6.1 KiB
Markdown
# Preuzimanje naloga
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Drugi načini podrške HackTricks-u:
|
|
|
|
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
|
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
|
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
|
|
|
</details>
|
|
|
|
## **Problemi sa autorizacijom**
|
|
|
|
Email naloga treba pokušati promeniti, a zatim **ispitati proces potvrde**. Ako se utvrdi da je **slab**, email treba promeniti u email žrtve i zatim potvrditi.
|
|
|
|
## **Problemi sa normalizacijom Unicode-a**
|
|
|
|
1. Nalog žrtve `victim@gmail.com`
|
|
2. Treba kreirati nalog koristeći Unicode\
|
|
na primer: `vićtim@gmail.com`
|
|
|
|
Za dalje detalje, pogledajte dokument o normalizaciji Unicode-a:
|
|
|
|
[unicode-normalization.md](unicode-injection/unicode-normalization.md)
|
|
|
|
## **Ponovno korišćenje tokena za resetovanje**
|
|
|
|
Ako ciljni sistem dozvoljava **ponovno korišćenje linka za resetovanje**, treba se potruditi da se **pronađe više reset linkova** koristeći alate kao što su `gau`, `wayback` ili `scan.io`.
|
|
|
|
## **Pre preuzimanja naloga**
|
|
|
|
1. Treba koristiti email žrtve za registraciju na platformi i postaviti lozinku (treba pokušati potvrditi je, iako nedostatak pristupa emailovima žrtve može ovo učiniti nemogućim).
|
|
2. Treba sačekati da žrtva se registruje koristeći OAuth i potvrdi nalog.
|
|
3. Nadamo se da će se redovna registracija potvrditi, što će omogućiti pristup nalogu žrtve.
|
|
|
|
## **CORS konfiguracija za preuzimanje naloga**
|
|
|
|
Ako stranica sadrži **CORS konfiguraciju**, možda ćete moći **ukrasti osetljive informacije** od korisnika kako biste **preuzeli njegov nalog** ili ga naterali da promeni autentifikacione informacije u iste svrhe:
|
|
|
|
{% content-ref url="cors-bypass.md" %}
|
|
[cors-bypass.md](cors-bypass.md)
|
|
{% endcontent-ref %}
|
|
|
|
## **CSRF za preuzimanje naloga**
|
|
|
|
Ako je stranica ranjiva na CSRF, možda ćete moći da naterate **korisnika da promeni svoju lozinku**, email ili autentifikaciju kako biste zatim pristupili nalogu:
|
|
|
|
{% content-ref url="csrf-cross-site-request-forgery.md" %}
|
|
[csrf-cross-site-request-forgery.md](csrf-cross-site-request-forgery.md)
|
|
{% endcontent-ref %}
|
|
|
|
## **XSS za preuzimanje naloga**
|
|
|
|
Ako pronađete XSS u aplikaciji, možda ćete moći da ukradete kolačiće, lokalno skladište ili informacije sa web stranice koje bi vam omogućile preuzimanje naloga:
|
|
|
|
{% content-ref url="xss-cross-site-scripting/" %}
|
|
[xss-cross-site-scripting](xss-cross-site-scripting/)
|
|
{% endcontent-ref %}
|
|
|
|
## **Isti izvor + kolačići**
|
|
|
|
Ako pronađete ograničeni XSS ili preuzimanje poddomena, možete manipulisati kolačićima (na primer, fiksiranjem) kako biste pokušali da kompromitujete nalog žrtve:
|
|
|
|
{% content-ref url="hacking-with-cookies/" %}
|
|
[hacking-with-cookies](hacking-with-cookies/)
|
|
{% endcontent-ref %}
|
|
|
|
## **Napad na mehanizam za resetovanje lozinke**
|
|
|
|
{% content-ref url="reset-password.md" %}
|
|
[reset-password.md](reset-password.md)
|
|
{% endcontent-ref %}
|
|
|
|
## **Manipulacija odgovorom**
|
|
|
|
Ako se autentifikacioni odgovor može **smanjiti na jednostavnu logičku vrednost, pokušajte promeniti false u true** i vidite da li dobijate pristup.
|
|
|
|
## OAuth za preuzimanje naloga
|
|
|
|
{% content-ref url="oauth-to-account-takeover.md" %}
|
|
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
|
|
{% endcontent-ref %}
|
|
|
|
## Umetanje zaglavlja Host
|
|
|
|
1. Zaglavlje Host se menja prilikom iniciranja zahteva za resetovanje lozinke.
|
|
2. Proxy zaglavlje `X-Forwarded-For` se menja u `attacker.com`.
|
|
3. Zaglavlja Host, Referrer i Origin se istovremeno menjaju u `attacker.com`.
|
|
4. Nakon iniciranja zahteva za resetovanje lozinke i zatim odabira ponovnog slanja emaila, koriste se sva tri prethodno navedena metoda.
|
|
|
|
## Manipulacija odgovorom
|
|
|
|
1. **Manipulacija kodom**: Statusni kod se menja u `200 OK`.
|
|
2. **Manipulacija kodom i telom**:
|
|
- Statusni kod se menja u `200 OK`.
|
|
- Telo odgovora se menja u `{"success":true}` ili prazan objekat `{}`.
|
|
|
|
Ove tehnike manipulacije su efikasne u scenarijima gde se JSON koristi za prenos i prijem podataka.
|
|
|
|
## Reference
|
|
|
|
* [https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050](https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050)
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Drugi načini podrške HackTricks-u:
|
|
|
|
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
|
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
|
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
|
|
|
</details>
|