7.1 KiB
アカウント乗っ取り
htARTE(HackTricks AWS Red Team Expert) を通じて、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS&HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTのコレクションを見る
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦でフォローする @carlospolopm。
- ハッキングトリックを共有するために、 HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出する。
認証の問題
アカウントのメールアドレスを変更し、確認プロセスを検証する必要があります。もし弱いと判断された場合、メールアドレスを意図した被害者のものに変更してから確認します。
Unicode正規化の問題
- 意図した被害者のアカウント
victim@gmail.com
- Unicodeを使用してアカウントを作成する必要があります
例:vićtim@gmail.com
詳細については、Unicode正規化に関するドキュメントを参照してください:
リセットトークンの再利用
対象システムがリセットリンクの再利用を許可する場合、gau
、wayback
、またはscan.io
などのツールを使用してさらにリセットリンクを見つける必要があります。
アカウント乗っ取りの前処理
- 被害者のメールアドレスを使用してプラットフォームにサインアップし、パスワードを設定します(被害者のメールにアクセスできない場合は不可能かもしれません)。
- 被害者がOAuthを使用してサインアップし、アカウントを確認するまで待ちます。
- 通常のサインアップが確認されることを期待し、被害者のアカウントにアクセスできるようにします。
CORSミス構成によるアカウント乗っ取り
ページにCORSミス構成が含まれている場合、ユーザーから機密情報を盗むか、アカウントを乗っ取るために認証情報を変更させる可能性があります:
{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}
Csrfによるアカウント乗っ取り
ページがCSRFに対して脆弱である場合、ユーザーにパスワードの変更、メールアドレスの変更、または認証情報の変更を行わせることができるかもしれません:
{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}
XSSによるアカウント乗っ取り
アプリケーション内でXSSを見つけると、クッキー、ローカルストレージ、またはWebページから情報を盗み、アカウントを乗っ取ることができるかもしれません:
{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}
Same Origin + Cookies
限られたXSSまたはサブドメインの乗っ取りを見つけた場合、クッキーを操作して(例:固定化)、被害者のアカウントを侵害しようとすることができます:
{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}
パスワードリセットメカニズムへの攻撃
{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}
レスポンス操作
認証応答が単純なブール値に縮小できる場合は、単純にfalse
をtrue
に変更してアクセスを試みてください。
OAuthによるアカウント乗っ取り
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
ホストヘッダーインジェクション
- パスワードリセットリクエストの開始に続いてホストヘッダーが変更されます。
X-Forwarded-For
プロキシヘッダーがattacker.com
に変更されます。- ホスト、リファラー、およびオリジンヘッダーが同時に
attacker.com
に変更されます。 - パスワードリセットを開始し、メールの再送信を選択した後、上記の3つの方法がすべて使用されます。
レスポンス操作
- コード操作:ステータスコードが
200 OK
に変更されます。 - コードと本文の操作:
- ステータスコードが
200 OK
に変更されます。 - 応答本文が
{"success":true}
または空のオブジェクト{}
に変更されます。
これらの操作技術は、データの送受信にJSONが使用されているシナリオで効果的です。
参考文献
htARTE(HackTricks AWS Red Team Expert) を通じて、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS&HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTのコレクションを見る
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦でフォローする @carlospolopm。
- ハッキングトリックを共有するために、 HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出する。