hacktricks/pentesting-web/account-takeover.md
2023-07-07 23:42:27 +00:00

6.8 KiB
Raw Blame History

アカウント乗っ取り

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

認証の問題

アカウントのメールアドレスを変更して、確認方法を確認してください。もし弱い場合は、被害者のメールアドレスに変更して確認してみてください。

Unicode正規化の問題

  1. 被害者のアカウント victim@gmail.com
  2. Unicodeを使用してアカウントを作成
    例: vićtim@gmail.com

{% content-ref url="unicode-injection/unicode-normalization.md" %} unicode-normalization.md {% endcontent-ref %}

リセットトークンの再利用

ターゲットがリセットリンクの再利用を許可している場合は、gauwayback、またはscan.ioを使用してさらにリセットリンクを探してください。

アカウント乗っ取りの前処理

  1. プラットフォームで被害者のメールアドレスを使用してサインアップし、パスワードを設定します(可能な場合は確認してくださいが、被害者のメールにアクセスできない場合は不可能かもしれません)。
  2. 被害者がOAuthを使用してサインアップし、アカウントを確認するまで待ちます。
  3. おそらく、通常のサインアップが確認され、被害者のアカウントに入ることができるでしょう。

CORSミス構成によるアカウント乗っ取り

ページにCORSミス構成が含まれている場合、ユーザーから機密情報を盗み出してアカウントを乗っ取るか、同じ目的で認証情報を変更させることができるかもしれません。

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

Csrfによるアカウント乗っ取り

ページがCSRFに対して脆弱である場合、ユーザーがパスワード、メールアドレス、または認証情報を変更することができるかもしれません。

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSSによるアカウント乗っ取り

アプリケーションでXSSを見つけると、クッキー、ローカルストレージ、またはウェブページからの情報を盗み出してアカウントを乗っ取ることができるかもしれません。

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Same Origin + Cookies

制限されたXSSまたはサブドメインの乗っ取りを見つけた場合、クッキーを操作することで例えば、固定化することで被害者のアカウントを侵害しようとすることができます。

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

パスワードリセットメカニズムへの攻撃

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

レスポンスの操作

認証レスポンスが単純なブール値に縮小できる場合は、falseをtrueに変更してアクセスできるかどうかを確認してください。

OAuthによるアカウント乗っ取り

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

参考文献

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥