6.4 KiB
Hesap Ele Geçirme
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz olan The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Yetkilendirme Sorunu
Bir hesabın e-postası değiştirilmeye çalışılmalı ve onay süreci incelenmelidir. Eğer zayıf bulunursa, e-posta hedefin e-postasıyla değiştirilmeli ve ardından onaylanmalıdır.
Unicode Normalleştirme Sorunu
- Hedefin kurban hesabı
victim@gmail.com
- Unicode kullanarak bir hesap oluşturulmalıdır
örneğin:vićtim@gmail.com
Daha fazla ayrıntı için Unicode Normalleştirme belgesine bakın:
Sıfırlama Token'ının Tekrar Kullanılması
Hedef sistem sıfırlama bağlantısının tekrar kullanılmasına izin veriyorsa, gau
, wayback
veya scan.io
gibi araçlar kullanılarak daha fazla sıfırlama bağlantısı bulunmaya çalışılmalıdır.
Hesap Ele Geçirmeden Önce
- Kurbanın e-postası platforma kaydolmak için kullanılmalı ve bir şifre belirlenmelidir (erişim kurbanın e-postalarına sahip olunmadığı durumlarda bunun imkansız olabileceğinden dolayı onaylama denemesi yapılmalıdır).
- Kurban OAuth kullanarak kaydolup hesabı onayladığında beklenmelidir.
- Normal kaydolmanın onaylanması umulur, bu da kurbanın hesabına erişim sağlar.
Hesap Ele Geçirme için CORS Yanılandırması
Eğer sayfa CORS yanılandırmaları içeriyorsa, kullanıcıdan hassas bilgileri çalmak veya hesabını ele geçirmesi için kimlik doğrulama bilgilerini değiştirmesini isteyebilirsiniz:
{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}
Hesap Ele Geçirme için CSRF
Eğer sayfa CSRF'ye karşı savunmasızsa, kullanıcıyı şifresini, e-postasını veya kimlik doğrulamasını değiştirmeye zorlayarak hesabını ele geçirebilirsiniz:
{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}
Hesap Ele Geçirme için XSS
Uygulamada bir XSS bulursanız, çerezleri, yerel depolamayı veya web sayfasından bilgi çalabilir ve bu da hesabı ele geçirmenize olanak sağlayabilir:
{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}
Aynı Köken + Çerezler
Sınırlı bir XSS veya bir alt alan ele geçirme bulursanız, çerezlerle oynayabilir (örneğin, onları sabitleyebilir) ve kurbanın hesabını tehlikeye atmayı deneyebilirsiniz:
{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}
Şifre Sıfırlama Mekanizmasına Saldırma
{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}
Yanıt Manipülasyonu
Kimlik doğrulama yanıtı basit bir boolean'a indirgenebilirse, false'yi true olarak değiştirmeyi deneyin ve herhangi bir erişim elde edip edemediğinizi kontrol edin.
OAuth ile Hesap Ele Geçirme
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
Host Başlığı Enjeksiyonu
- Şifre sıfırlama isteği başlatıldıktan sonra Host başlığı değiştirilir.
X-Forwarded-For
proxy başlığıattacker.com
olarak değiştirilir.- Host, Referrer ve Origin başlıkları aynı anda
attacker.com
olarak değiştirilir. - Şifre sıfırlama başlatıldıktan sonra e-postayı yeniden göndermeyi seçtiğinizde, yukarıda bahsedilen üç yöntem bir arada kullanılır.
Yanıt Manipülasyonu
- Kod Manipülasyonu: Durum kodu
200 OK
olarak değiştirilir. - Kod ve Gövde Manipülasyonu:
- Durum kodu
200 OK
olarak değiştirilir. - Yanıt gövdesi
{"success":true}
veya boş bir nesne{}
olarak değiştirilir.
Bu manipülasyon teknikleri, veri iletimi ve alımı için JSON'un kullanıldığı senaryolarda etkilidir.
Referanslar
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz olan The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.