hacktricks/pentesting-web/account-takeover.md
2024-02-11 02:13:58 +00:00

6.5 KiB

Kuchukua Udhibiti wa Akaunti

Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Tatizo la Uthibitishaji

Barua pepe ya akaunti inapaswa kujaribiwa kubadilishwa, na mchakato wa uthibitisho unapaswa kuchunguzwa. Ikiwa utagundua kuwa ni dhaifu, barua pepe inapaswa kubadilishwa na ile ya mwathirika anayetarajiwa na kisha kuthibitishwa.

Tatizo la Ulinganishaji wa Unicode

  1. Akaunti ya mwathirika anayetarajiwa victim@gmail.com
  2. Akaunti inapaswa kuundwa kwa kutumia Unicode
    kwa mfano: vićtim@gmail.com

Kwa maelezo zaidi, angalia hati kuhusu Ulinganishaji wa Unicode:

unicode-normalization.md

Kutumia Upya Kiungo cha Kurejesha

Ikiwa mfumo wa lengo unaruhusu kiungo cha kurejesha kutumika tena, jitihada zinapaswa kufanywa ili kupata viungo zaidi vya kurejesha kwa kutumia zana kama vile gau, wayback, au scan.io.

Kabla ya Kuchukua Udhibiti wa Akaunti

  1. Barua pepe ya mwathirika inapaswa kutumika kujiandikisha kwenye jukwaa, na nenosiri linapaswa kuwekwa (jaribio la kuthibitisha linapaswa kufanywa, ingawa kukosa ufikiaji wa barua pepe za mwathirika kunaweza kufanya hii kuwa haiwezekani).
  2. Inapaswa kusubiri hadi mwathirika ajisajili kwa kutumia OAuth na kuthibitisha akaunti.
  3. Inatumainiwa kuwa usajili wa kawaida utathibitishwa, kuruhusu ufikiaji wa akaunti ya mwathirika.

Kosa la Uwekaji wa CORS kwa Kuchukua Udhibiti wa Akaunti

Ikiwa ukurasa una makosa ya uwekaji wa CORS unaweza kuwa na uwezo wa kuiba habari nyeti kutoka kwa mtumiaji ili kuchukua udhibiti wa akaunti yake au kumfanya abadilishe habari ya uthibitisho kwa lengo sawa:

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

Csrf kwa Kuchukua Udhibiti wa Akaunti

Ikiwa ukurasa una kasoro ya CSRF unaweza kuwa na uwezo wa kufanya mtumiaji abadilishe nenosiri lake, barua pepe au uthibitisho ili uweze kisha kuipata:

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSS kwa Kuchukua Udhibiti wa Akaunti

Ikiwa unapata XSS kwenye programu unaweza kuwa na uwezo wa kuiba kuki, uhifadhi wa ndani, au habari kutoka kwenye ukurasa wa wavuti ambayo inaweza kukuruhusu kuchukua udhibiti wa akaunti:

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Chanzo Kimoja + Kuki

Ikiwa unapata XSS iliyopunguzwa au kuchukua udhibiti wa subdomain, unaweza kucheza na kuki (kuzifunga kwa mfano) kujaribu kudhoofisha akaunti ya mwathirika:

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

Kushambulia Mfumo wa Kurejesha Nenosiri

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

Ubadilishaji wa Majibu

Ikiwa majibu ya uthibitisho yanaweza kupunguzwa kuwa boolean rahisi jaribu kubadilisha uwongo kuwa kweli na uone ikiwa unapata ufikiaji wowote.

OAuth kwa Kuchukua Udhibiti wa Akaunti

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Uingizaji wa Kichwa cha Mwenyeji

  1. Kichwa cha Mwenyeji kinabadilishwa baada ya ombi la kurejesha nenosiri.
  2. Kichwa cha mbele-nyuma cha X-Forwarded-For kinabadilishwa kuwa attacker.com.
  3. Kichwa cha Mwenyeji, Kichwa cha Kurejelea, na Kichwa cha Asili vinabadilishwa wakati mmoja kuwa attacker.com.
  4. Baada ya kuanzisha upya nenosiri na kisha kuchagua kutuma tena barua, njia zote tatu zilizotajwa hapo juu hutumiwa.

Ubadilishaji wa Majibu

  1. Ubadilishaji wa Kanuni: Kanuni ya hali inabadilishwa kuwa 200 OK.
  2. Ubadilishaji wa Kanuni na Mwili:
  • Kanuni ya hali inabadilishwa kuwa 200 OK.
  • Mwili wa majibu unabadilishwa kuwa {"success":true} au kitu tupu {}.

Teknolojia hizi za ubadilishaji ni muhimu katika hali ambapo JSON hutumiwa kwa usafirishaji na kupokea data.

Marejeo

Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks: