hacktricks/pentesting-web/account-takeover.md
2024-02-11 01:46:25 +00:00

6.4 KiB

Przejęcie Konta

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Problem z Autoryzacją

Należy spróbować zmienić adres e-mail konta i zbadać proces potwierdzania. Jeśli zostanie stwierdzone, że jest słaby, adres e-mail powinien zostać zmieniony na adres zamierzonej ofiary, a następnie potwierdzony.

Problem z Normalizacją Unicode

  1. Konto zamierzonej ofiary victim@gmail.com
  2. Należy utworzyć konto, używając Unicode
    na przykład: vićtim@gmail.com

Aby uzyskać więcej informacji, odwołaj się do dokumentu na temat Normalizacji Unicode:

unicode-normalization.md

Ponowne Wykorzystanie Tokena Resetowania

Jeśli system docelowy pozwala na ponowne wykorzystanie linku resetowania, należy podjąć próby znalezienia więcej linków resetowania za pomocą narzędzi takich jak gau, wayback lub scan.io.

Przed Przejęciem Konta

  1. Należy użyć adresu e-mail ofiary do zarejestrowania się na platformie i ustawić hasło (należy spróbować je potwierdzić, chociaż brak dostępu do e-maili ofiary może uniemożliwić to).
  2. Należy poczekać, aż ofiara zarejestruje się za pomocą OAuth i potwierdzi konto.
  3. Mamy nadzieję, że zwykła rejestracja zostanie potwierdzona, umożliwiając dostęp do konta ofiary.

Błąd Konfiguracji CORS w celu Przejęcia Konta

Jeśli strona zawiera błędy konfiguracji CORS, możesz być w stanie ukraść wrażliwe informacje od użytkownika w celu przejęcia jego konta lub zmuszenia go do zmiany informacji uwierzytelniających w tym samym celu:

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

CSRF w celu Przejęcia Konta

Jeśli strona jest podatna na CSRF, możesz być w stanie zmienić hasło, adres e-mail lub uwierzytelnienie użytkownika, aby następnie uzyskać do niego dostęp:

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSS w celu Przejęcia Konta

Jeśli znajdziesz XSS w aplikacji, możesz być w stanie ukraść ciasteczka, lokalne dane lub informacje ze strony internetowej, które umożliwią przejęcie konta:

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Ten sam źródło + Ciasteczka

Jeśli znajdziesz ograniczony XSS lub przejęcie subdomeny, możesz manipulować ciasteczkami (np. ustawić je na stałe), aby próbować naruszyć konto ofiary:

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

Atakowanie Mechanizmu Resetowania Hasła

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

Manipulacja Odpowiedzią

Jeśli odpowiedź uwierzytelniania można zredukować do prostego booleana, spróbuj zmienić false na true i sprawdź, czy uzyskasz dostęp.

OAuth w celu Przejęcia Konta

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Wstrzyknięcie Nagłówka Host

  1. Nagłówek Host jest modyfikowany w trakcie inicjowania żądania resetowania hasła.
  2. Nagłówek proxy X-Forwarded-For jest zmieniany na attacker.com.
  3. Nagłówki Host, Referrer i Origin są jednocześnie zmieniane na attacker.com.
  4. Po zainicjowaniu resetowania hasła i wybraniu opcji ponownego wysłania wiadomości, stosowane są wszystkie trzy wymienione metody.

Manipulacja Odpowiedzią

  1. Manipulacja Kodem: Kod statusu jest zmieniany na 200 OK.
  2. Manipulacja Kodem i Treścią:
  • Kod statusu jest zmieniany na 200 OK.
  • Treść odpowiedzi jest modyfikowana na {"success":true} lub pusty obiekt {}.

Techniki manipulacji te są skuteczne w przypadkach, gdy JSON jest wykorzystywany do przesyłania i odbierania danych.

Odwołania

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: