hacktricks/pentesting-web/account-takeover.md

7.1 KiB
Raw Blame History

アカウント乗っ取り

htARTEHackTricks AWS Red Team Expert を通じて、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法

認証の問題

アカウントのメールアドレスを変更し、確認プロセスを検証する必要があります。もし弱いと判断された場合、メールアドレスを意図した被害者のものに変更してから確認します。

Unicode正規化の問題

  1. 意図した被害者のアカウント victim@gmail.com
  2. Unicodeを使用してアカウントを作成する必要があります
    例: vićtim@gmail.com

詳細については、Unicode正規化に関するドキュメントを参照してください

unicode-normalization.md

リセットトークンの再利用

対象システムがリセットリンクの再利用を許可する場合、gauwayback、またはscan.ioなどのツールを使用してさらにリセットリンクを見つける必要があります。

アカウント乗っ取りの前処理

  1. 被害者のメールアドレスを使用してプラットフォームにサインアップし、パスワードを設定します(被害者のメールにアクセスできない場合は不可能かもしれません)。
  2. 被害者がOAuthを使用してサインアップし、アカウントを確認するまで待ちます。
  3. 通常のサインアップが確認されることを期待し、被害者のアカウントにアクセスできるようにします。

CORSミス構成によるアカウント乗っ取り

ページにCORSミス構成が含まれている場合、ユーザーから機密情報を盗むか、アカウントを乗っ取るために認証情報を変更させる可能性があります:

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

Csrfによるアカウント乗っ取り

ページがCSRFに対して脆弱である場合、ユーザーにパスワードの変更、メールアドレスの変更、または認証情報の変更を行わせることができるかもしれません:

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSSによるアカウント乗っ取り

アプリケーション内でXSSを見つけると、クッキー、ローカルストレージ、またはWebページから情報を盗み、アカウントを乗っ取ることができるかもしれません

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Same Origin + Cookies

限られたXSSまたはサブドメインの乗っ取りを見つけた場合、クッキーを操作して固定化、被害者のアカウントを侵害しようとすることができます

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

パスワードリセットメカニズムへの攻撃

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

レスポンス操作

認証応答が単純なブール値に縮小できる場合は、単純にfalsetrueに変更してアクセスを試みてください。

OAuthによるアカウント乗っ取り

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

ホストヘッダーインジェクション

  1. パスワードリセットリクエストの開始に続いてホストヘッダーが変更されます。
  2. X-Forwarded-Forプロキシヘッダーがattacker.comに変更されます。
  3. ホスト、リファラー、およびオリジンヘッダーが同時にattacker.comに変更されます。
  4. パスワードリセットを開始し、メールの再送信を選択した後、上記の3つの方法がすべて使用されます。

レスポンス操作

  1. コード操作:ステータスコードが200 OKに変更されます。
  2. コードと本文の操作
  • ステータスコードが200 OKに変更されます。
  • 応答本文が{"success":true}または空のオブジェクト{}に変更されます。

これらの操作技術は、データの送受信にJSONが使用されているシナリオで効果的です。

参考文献

htARTEHackTricks AWS Red Team Expert を通じて、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法