Account Takeover
Autorisierungsproblem
Die E-Mail eines Kontos sollte versucht werden zu ändern, und der Bestätigungsprozess muss überprüft werden. Wenn er als schwach befunden wird, sollte die E-Mail in die des beabsichtigten Opfers geändert und dann bestätigt werden.
Unicode-Normalisierungsproblem
Das Konto des beabsichtigten Opfers
victim@gmail.com
Ein Konto sollte unter Verwendung von Unicode erstellt werden zum Beispiel:
vićtim@gmail.com
Für weitere Details siehe das Dokument zur Unicode-Normalisierung:
Wiederverwendung des Zurücksetzungs-Tokens
Sollte das Zielsystem das Wiederverwenden des Zurücksetzungslinks zulassen, sollten Anstrengungen unternommen werden, um mit Tools wie gau
, wayback
oder scan.io
weitere Zurücksetzungslinks zu finden.
Vor Kontoübernahme
Die E-Mail des Opfers sollte verwendet werden, um sich auf der Plattform anzumelden, und ein Passwort sollte festgelegt werden (ein Versuch, es zu bestätigen, sollte unternommen werden, obwohl der fehlende Zugriff auf die E-Mails des Opfers dies unmöglich machen könnte).
Man sollte warten, bis das Opfer sich über OAuth anmeldet und das Konto bestätigt.
Es wird gehofft, dass die normale Anmeldung bestätigt wird, was den Zugriff auf das Konto des Opfers ermöglicht.
CORS-Fehlkonfiguration zur Kontoübernahme
Wenn die Seite CORS-Fehlkonfigurationen enthält, könnten Sie in der Lage sein, sensible Informationen vom Benutzer zu stehlen, um sein Konto zu übernehmen oder ihn dazu zu bringen, die Authentifizierungsinformationen zu ändern:
CSRF zur Kontoübernahme
Wenn die Seite anfällig für CSRF ist, könnten Sie den Benutzer dazu bringen, sein Passwort zu ändern, seine E-Mail-Adresse zu ändern oder die Authentifizierung zu ändern, um dann darauf zugreifen zu können:
XSS zur Kontoübernahme
Wenn Sie eine XSS in der Anwendung finden, könnten Sie Cookies, den lokalen Speicher oder Informationen von der Webseite stehlen, die es Ihnen ermöglichen könnten, das Konto zu übernehmen:
Same Origin + Cookies
Wenn Sie eine begrenzte XSS oder eine Subdomain-Übernahme finden, könnten Sie mit den Cookies spielen (zum Beispiel sie fixieren), um zu versuchen, das Opferkonto zu kompromittieren:
Angriff auf den Passwort-Zurücksetzungsmechanismus
Antwortmanipulation
Wenn die Authentifizierungsantwort auf ein einfaches Boolesches umgestellt werden könnte, versuchen Sie einfach, false in true zu ändern und sehen Sie, ob Sie Zugriff erhalten.
OAuth zur Kontoübernahme
Host-Header-Injection
Der Host-Header wird nach der Initiierung einer Passwortzurücksetzungsanforderung geändert.
Der
X-Forwarded-For
-Proxy-Header wird aufattacker.com
geändert.Der Host-, Referrer- und Origin-Header werden gleichzeitig auf
attacker.com
geändert.Nach der Initiierung eines Passwort-Resets und dem anschließenden erneuten Senden der E-Mail werden alle drei oben genannten Methoden angewendet.
Antwortmanipulation
Code-Manipulation: Der Statuscode wird auf
200 OK
geändert.Code- und Body-Manipulation:
Der Statuscode wird auf
200 OK
geändert.Der Antwort-Body wird auf
{"success":true}
oder ein leeres Objekt{}
geändert.
Diese Manipulationstechniken sind in Szenarien wirksam, in denen JSON für die Datenübertragung und -empfang verwendet wird.
Ändern der E-Mail der aktuellen Sitzung
Aus diesem Bericht:
Angreifer fordern die Änderung ihrer E-Mail mit einer neuen an
Angreifer erhalten einen Link zur Bestätigung der Änderung der E-Mail
Angreifer senden dem Opfer den Link, damit er darauf klickt
Die E-Mail des Opfers wird auf die vom Angreifer angegebene geändert
Der Angreifer kann das Passwort wiederherstellen und das Konto übernehmen
Dies geschah auch in diesem Bericht.
Referenzen
Last updated