hacktricks/pentesting-web/account-takeover.md

7.1 KiB

Kuchukua Udhibiti wa Akaunti

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Tatizo la Uthibitisho

Barua pepe ya akaunti inapaswa kujaribiwa kubadilishwa, na mchakato wa uthibitisho unapaswa kuchunguzwa. Ikiwa itagundulika kuwa dhaifu, barua pepe inapaswa kubadilishwa kuwa ile ya muhanga anayetarajiwa kisha kuthibitishwa.

Tatizo la Ufananuzi wa Unicode

  1. Akaunti ya muhanga anayetarajiwa victim@gmail.com
  2. Akaunti inapaswa kuundwa kwa kutumia Unicode
    kwa mfano: vićtim@gmail.com

Kwa maelezo zaidi, tazama hati kuhusu Ufananuzi wa Unicode:

unicode-normalization.md

Kutumia Upya Kiungo cha Kurejesha

Ikiwa mfumo wa lengo unaruhusu kiungo cha kurejesha kutumika tena, juhudi zinapaswa kufanywa kutafuta viungo vingine vya kurejesha kwa kutumia zana kama vile gau, wayback, au scan.io.

Kabla ya Kuchukua Udhibiti wa Akaunti

  1. Barua pepe ya muhanga inapaswa kutumika kujiandikisha kwenye jukwaa, na nenosiri linapaswa kuwekwa (jaribio la kuthibitisha linapaswa kufanywa, ingawa kukosa ufikiaji wa barua pepe za muhanga kunaweza kufanya hili kuwa gumu).
  2. Mtu anapaswa kusubiri hadi muhanga ajisajili kwa kutumia OAuth na kuthibitisha akaunti.
  3. Inatumainiwa kwamba usajili wa kawaida utathibitishwa, kuruhusu ufikiaji wa akaunti ya muhanga.

Kosa la Mipangilio ya CORS kwa Kuchukua Udhibiti wa Akaunti

Ikiwa ukurasa una makosa ya mipangilio ya CORS unaweza kuwa na uwezo wa kuiba habari nyeti kutoka kwa mtumiaji ili kuchukua udhibiti wa akaunti yake au kumfanya abadilishe habari ya uthibitisho kwa lengo hilo:

{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

Csrf kwa Kuchukua Udhibiti wa Akaunti

Ikiwa ukurasa una kasoro ya CSRF unaweza kuweza kufanya mtumiaji abadilishe nenosiri lake, barua pepe au uthibitisho ili kisha uweze kufikia:

{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}

XSS kwa Kuchukua Udhibiti wa Akaunti

Ikiwa unapata XSS kwenye programu unaweza kuweza kuiba vidakuzi, uhifadhi wa ndani, au habari kutoka kwenye ukurasa wa wavuti ambayo inaweza kuruhusu kuchukua udhibiti wa akaunti:

{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}

Asili Sawa + Vidakuzi

Ikiwa unapata XSS iliyozuiwa au unachukua jina la subdomain, unaweza kucheza na vidakuzi (kuvifunga kwa mfano) kujaribu kudhoofisha akaunti ya muhanga:

{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}

Kushambulia Mfumo wa Kurejesha Nenosiri

{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}

Udanganyifu wa Majibu

Ikiwa jibu la uthibitisho linaweza kupunguzwa kuwa boolean rahisi jaribu kubadilisha uwongo kuwa kweli na uone ikiwa unapata ufikiaji wowote.

OAuth kwa Kuchukua Udhibiti wa Akaunti

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Uingizaji wa Kichwa cha Mwenyeji

  1. Kichwa cha Mwenyeji kinabadilishwa baada ya kuanzisha ombi la kurejesha nenosiri.
  2. Kichwa cha mbele cha proksi X-Forwarded-For kinabadilishwa kuwa attacker.com.
  3. Kichwa cha Mwenyeji, Kielekezi, na Asili vinabadilishwa wakati mmoja kuwa attacker.com.
  4. Baada ya kuanzisha ombi la kurejesha nenosiri na kisha kuchagua kutuma tena barua pepe, njia zote tatu zilizotajwa hapo juu zinatumika.

Udanganyifu wa Majibu

  1. Ubadilishaji wa Nambari: Nambari ya hali inabadilishwa kuwa 200 OK.
  2. Ubadilishaji wa Nambari na Mwili:
  • Nambari ya hali inabadilishwa kuwa 200 OK.
  • Mwili wa jibu unabadilishwa kuwa {"mafanikio":kweli} au kitu tupu {}.

Mbinu hizi za udanganyifu ni muhimu katika hali ambapo JSON inatumika kwa usafirishaji na upokeaji wa data.

Badilisha barua pepe ya kikao cha sasa

Kutoka ripoti hii:

  • Mshambuliaji anaomba kubadilisha barua pepe yake na mpya
  • Mshambuliaji anapokea kiungo cha kuthibitisha mabadiliko ya barua pepe
  • Mshambuliaji anamtumia muhanga kiungo ili aibonyeze
  • Barua pepe ya muhanga inabadilishwa kuwa ile iliyotajwa na mshambuliaji
  • Shambulio linaweza kurejesha nenosiri na kuchukua udhibiti wa akaunti

Hii pia ilitokea katika ripoti hii.

Marejeo

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks: