6.4 KiB
Toma de cuenta
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección de exclusivos NFTs
- Obtén el oficial PEASS & HackTricks swag
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PR a los repositorios de hacktricks y hacktricks-cloud.
Problema de autorización
Intente cambiar el correo electrónico de una cuenta y verifique cómo funciona la confirmación. Si es débil, intente cambiar el correo electrónico por el del usuario víctima y confirmarlo.
Problema de normalización Unicode
- cuenta de la víctima
victim@gmail.com
- cree una cuenta usando Unicode
ejemplo:vićtim@gmail.com
{% content-ref url="unicode-injection/unicode-normalization.md" %} unicode-normalization.md {% endcontent-ref %}
Reutilización de token de restablecimiento
Si el objetivo le permite reutilizar el enlace de restablecimiento, entonces busque más enlaces de restablecimiento a través de gau
, wayback
o scan.io
Antes de la toma de cuenta
- Regístrese utilizando el correo electrónico de la víctima en la plataforma y establezca una contraseña (intente confirmar si es posible, pero sin acceso a los correos electrónicos de la víctima podría ser imposible)
- Espere hasta que la víctima se registre usando oauth y confirme la cuenta
- Con suerte, el registro regular se confirmará y podrá ingresar en la cuenta de la víctima
Mala configuración de CORS para la toma de cuenta
Si la página contiene malas configuraciones de CORS, es posible que pueda robar información confidencial del usuario para tomar el control de su cuenta o hacer que cambie la información de autenticación para el mismo propósito:
{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}
CSRF para la toma de cuenta
Si la página es vulnerable a CSRF, es posible que pueda hacer que el usuario modifique su contraseña, correo electrónico o autenticación para que luego pueda acceder a ella:
{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}
XSS para la toma de cuenta
Si encuentra un XSS en la aplicación, es posible que pueda robar cookies, almacenamiento local o información de la página web que podría permitirle tomar el control de la cuenta:
{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}
Mismo origen + Cookies
Si encuentra un XSS limitado o un subdominio que se ha tomado, puede jugar con las cookies (fijarlas, por ejemplo) para intentar comprometer la cuenta de la víctima:
{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}
Atacando el mecanismo de restablecimiento de contraseña
{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}
Manipulación de respuesta
Si la respuesta de autenticación se puede reducir a un simple booleano, intente cambiar false a true y vea si obtiene algún acceso.
OAuth para la toma de cuenta
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
Referencias
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección de exclusivos NFTs
- Obtén el oficial PEASS & HackTricks swag
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PR a los repositorios de hacktricks y hacktricks-cloud.