6.4 KiB
Przejęcie Konta
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź SUBSCRIPTION PLANS!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Problem z Autoryzacją
Należy spróbować zmienić adres e-mail konta i zbadać proces potwierdzania. Jeśli zostanie stwierdzone, że jest słaby, adres e-mail powinien zostać zmieniony na adres zamierzonej ofiary, a następnie potwierdzony.
Problem z Normalizacją Unicode
- Konto zamierzonej ofiary
victim@gmail.com
- Należy utworzyć konto, używając Unicode
na przykład:vićtim@gmail.com
Aby uzyskać więcej informacji, odwołaj się do dokumentu na temat Normalizacji Unicode:
Ponowne Wykorzystanie Tokena Resetowania
Jeśli system docelowy pozwala na ponowne wykorzystanie linku resetowania, należy podjąć próby znalezienia więcej linków resetowania za pomocą narzędzi takich jak gau
, wayback
lub scan.io
.
Przed Przejęciem Konta
- Należy użyć adresu e-mail ofiary do zarejestrowania się na platformie i ustawić hasło (należy spróbować je potwierdzić, chociaż brak dostępu do e-maili ofiary może uniemożliwić to).
- Należy poczekać, aż ofiara zarejestruje się za pomocą OAuth i potwierdzi konto.
- Mamy nadzieję, że zwykła rejestracja zostanie potwierdzona, umożliwiając dostęp do konta ofiary.
Błąd Konfiguracji CORS w celu Przejęcia Konta
Jeśli strona zawiera błędy konfiguracji CORS, możesz być w stanie ukraść wrażliwe informacje od użytkownika w celu przejęcia jego konta lub zmuszenia go do zmiany informacji uwierzytelniających w tym samym celu:
{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}
CSRF w celu Przejęcia Konta
Jeśli strona jest podatna na CSRF, możesz być w stanie zmienić hasło, adres e-mail lub uwierzytelnienie użytkownika, aby następnie uzyskać do niego dostęp:
{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}
XSS w celu Przejęcia Konta
Jeśli znajdziesz XSS w aplikacji, możesz być w stanie ukraść ciasteczka, lokalne dane lub informacje ze strony internetowej, które umożliwią przejęcie konta:
{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}
Ten sam źródło + Ciasteczka
Jeśli znajdziesz ograniczony XSS lub przejęcie subdomeny, możesz manipulować ciasteczkami (np. ustawić je na stałe), aby próbować naruszyć konto ofiary:
{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}
Atakowanie Mechanizmu Resetowania Hasła
{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}
Manipulacja Odpowiedzią
Jeśli odpowiedź uwierzytelniania można zredukować do prostego booleana, spróbuj zmienić false na true i sprawdź, czy uzyskasz dostęp.
OAuth w celu Przejęcia Konta
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
Wstrzyknięcie Nagłówka Host
- Nagłówek Host jest modyfikowany w trakcie inicjowania żądania resetowania hasła.
- Nagłówek proxy
X-Forwarded-For
jest zmieniany naattacker.com
. - Nagłówki Host, Referrer i Origin są jednocześnie zmieniane na
attacker.com
. - Po zainicjowaniu resetowania hasła i wybraniu opcji ponownego wysłania wiadomości, stosowane są wszystkie trzy wymienione metody.
Manipulacja Odpowiedzią
- Manipulacja Kodem: Kod statusu jest zmieniany na
200 OK
. - Manipulacja Kodem i Treścią:
- Kod statusu jest zmieniany na
200 OK
. - Treść odpowiedzi jest modyfikowana na
{"success":true}
lub pusty obiekt{}
.
Techniki manipulacji te są skuteczne w przypadkach, gdy JSON jest wykorzystywany do przesyłania i odbierania danych.
Odwołania
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź SUBSCRIPTION PLANS!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.