Account Takeover
Outorisasie Probleem
Die e-pos van 'n rekening moet probeer word om verander te word, en die bevestigingsproses moet ondersoek word. As dit as swak bevind word, moet die e-pos na dié van die beoogde slagoffer verander word en dan bevestig word.
Unicode Normalisering Probleem
Die rekening van die beoogde slagoffer
victim@gmail.com
'n Rekening moet geskep word met behulp van Unicode byvoorbeeld:
vićtim@gmail.com
Vir verdere besonderhede, verwys na die dokument oor Unicode Normalisering:
Herbruik van Herstel Kode
Indien die teikensisteem die herstel skakel toelaat om hergebruik te word, moet pogings aangewend word om meer herstel skakels te vind deur middel van gereedskap soos gau
, wayback
, of scan.io
.
Voor Rekening Oorname
Die slagoffer se e-pos moet gebruik word om aan te meld op die platform, en 'n wagwoord moet ingestel word (daar moet 'n poging aangewend word om dit te bevestig, alhoewel die gebrek aan toegang tot die slagoffer se e-posse dit moontlik onmoontlik kan maak).
Daar moet gewag word totdat die slagoffer aanmeld deur middel van OAuth en die rekening bevestig.
Dit word gehoop dat die gewone aanmelding bevestig sal word, wat toegang tot die slagoffer se rekening moontlik maak.
CORS Foutkonfigurasie vir Rekening Oorname
As die bladsy CORS-foutkonfigurasies bevat, kan jy moontlik sensitiewe inligting steel van die gebruiker om sy rekening oor te neem of hom te dwing om outentiseringsinligting te verander vir dieselfde doel:
pageCORS - Misconfigurations & BypassCsrf vir Rekening Oorname
As die bladsy vatbaar is vir CSRF, kan jy moontlik die gebruiker laat sy wagwoord, e-pos of outentisering verander sodat jy dit dan kan toegang:
pageCSRF (Cross Site Request Forgery)XSS vir Rekening Oorname
As jy 'n XSS in die aansoek vind, kan jy moontlik koekies, plaaslike stoor, of inligting van die webbladsy steel wat jou kan toelaat om die rekening oor te neem:
pageXSS (Cross Site Scripting)Selfde Oorsprong + Koekies
As jy 'n beperkte XSS of 'n subdomein oorneem, kan jy speel met die koekies (dit byvoorbeeld vasstel) om te probeer om die slagoffer se rekening te kompromitteer:
pageCookies HackingAanval op Wagwoord Herstel Meganisme
pageReset/Forgotten Password BypassRespons Manipulasie
As die outentiseringsrespons tot 'n eenvoudige booleaan gereduseer kan word, probeer dan om vals na waar te verander en sien of jy enige toegang kry.
OAuth vir Rekening Oorname
pageOAuth to Account takeoverGasheer Kop Injeksie
Die Gasheer kop word gewysig na 'n wagwoord herstel versoek inisiasie.
Die
X-Forwarded-For
proksi kop word verander naattacker.com
.Die Gasheer, Verwys, en Oorsprong koppe word gelyktydig verander na
attacker.com
.Na die inisiasie van 'n wagwoord herstel en dan kies om die e-pos weer te stuur, word al drie van die genoemde metodes gebruik.
Respons Manipulasie
Kode Manipulasie: Die status kode word verander na
200 OK
.Kode en Liggaam Manipulasie:
Die status kode word verander na
200 OK
.Die respons liggaam word gewysig na
{"success":true}
of 'n leë voorwerp{}
.
Hierdie manipulasie tegnieke is effektief in scenario's waar JSON gebruik word vir data oordrag en ontvangs.
Verander e-pos van huidige sessie
Vanaf hierdie verslag:
Aanvaller versoek om sy e-pos met 'n nuwe een te verander
Aanvaller ontvang 'n skakel om die verandering van die e-pos te bevestig
Aanvaller stuur die slagoffer die skakel sodat hy dit kliek
Die slagoffer se e-pos word verander na dié wat deur die aanvaller aangedui is
Die aanval kan die wagwoord herstel en die rekening oorneem
Dit het ook in hierdie verslag gebeur.
Verwysings
Last updated