Account Takeover
Problema di Autorizzazione
L'email di un account dovrebbe essere tentata di essere cambiata, e il processo di conferma deve essere esaminato. Se risulta essere debole, l'email dovrebbe essere cambiata con quella della vittima prevista e poi confermata.
Problema di Normalizzazione Unicode
L'account della vittima prevista
victim@gmail.com
Un account dovrebbe essere creato utilizzando Unicode ad esempio:
vićtim@gmail.com
Per ulteriori dettagli, fare riferimento al documento sulla Normalizzazione Unicode:
Riutilizzo del Token di Reset
Se il sistema di destinazione consente il riutilizzo del link di reset, sforzi dovrebbero essere fatti per trovare più link di reset utilizzando strumenti come gau
, wayback
, o scan.io
.
Pre Presa dell'Account
L'email della vittima dovrebbe essere utilizzata per registrarsi sulla piattaforma, e dovrebbe essere impostata una password (dovrebbe essere tentato di confermarla, anche se la mancanza di accesso alle email della vittima potrebbe rendere questo impossibile).
Bisognerebbe aspettare che la vittima si registri utilizzando OAuth e confermi l'account.
Si spera che la registrazione regolare venga confermata, consentendo l'accesso all'account della vittima.
Configurazione Errata di CORS per la Presa dell'Account
Se la pagina contiene configurazioni errate di CORS potresti essere in grado di rubare informazioni sensibili dall'utente per prendere il controllo del suo account o fargli cambiare le informazioni di autenticazione allo stesso scopo:
pageCORS - Misconfigurations & BypassCsrf per la Presa dell'Account
Se la pagina è vulnerabile al CSRF potresti essere in grado di far modificare la password all'utente, l'email o l'autenticazione in modo da poter poi accedervi:
pageCSRF (Cross Site Request Forgery)XSS per la Presa dell'Account
Se trovi un XSS nell'applicazione potresti essere in grado di rubare cookie, local storage, o informazioni dalla pagina web che potrebbero permetterti di prendere il controllo dell'account:
pageXSS (Cross Site Scripting)Stesso Origine + Cookie
Se trovi un XSS limitato o un subdominio da prendere, potresti giocare con i cookie (fissandoli ad esempio) per cercare di compromettere l'account della vittima:
pageCookies HackingAttacco al Meccanismo di Reset della Password
pageReset/Forgotten Password BypassManipolazione della Risposta
Se la risposta di autenticazione potrebbe essere ridotta a un semplice booleano prova a cambiare false in true e vedi se ottieni accesso.
OAuth per la Presa dell'Account
pageOAuth to Account takeoverIniezione dell'Intestazione Host
L'intestazione Host viene modificata in seguito a una richiesta di reset della password.
L'intestazione proxy
X-Forwarded-For
viene alterata inattacker.com
.L'Host, Referrer e le intestazioni di Origine vengono contemporaneamente cambiate in
attacker.com
.Dopo aver iniziato un reset della password e poi optato per inviare di nuovo la mail, vengono utilizzati tutti e tre i metodi sopra menzionati.
Manipolazione della Risposta
Manipolazione del Codice: Il codice di stato viene modificato in
200 OK
.Manipolazione del Codice e del Corpo:
Il codice di stato viene cambiato in
200 OK
.Il corpo della risposta viene modificato in
{"success":true}
o in un oggetto vuoto{}
.
Queste tecniche di manipolazione sono efficaci nei casi in cui viene utilizzato JSON per la trasmissione e la ricezione dei dati.
Cambio dell'email della sessione corrente
Da questo report:
L'attaccante richiede di cambiare la sua email con una nuova
L'attaccante riceve un link per confermare il cambio dell'email
L'attaccante invia alla vittima il link affinché lo clicchi
L'email della vittima viene cambiata con quella indicata dall'attaccante
L'attacco può recuperare la password e prendere il controllo dell'account
Questo è successo anche in questo report.
Riferimenti
Last updated