Account Takeover
Problem Autoryzacji
Email konta powinien zostać zmieniony, a proces potwierdzenia musi zostać zbadany. Jeśli zostanie uznany za słaby, email powinien zostać zmieniony na ten zamierzony dla ofiary, a następnie potwierdzony.
Problem Normalizacji Unicode
Konto zamierzonej ofiary
victim@gmail.com
Konto powinno zostać utworzone z użyciem Unicode na przykład:
vićtim@gmail.com
Aby uzyskać więcej informacji, zapoznaj się z dokumentem na temat Normalizacji Unicode:
Ponowne Wykorzystanie Tokena Resetowania
Jeśli system docelowy pozwala na ponowne wykorzystanie linku resetowania, należy podjąć wysiłki w celu znalezienia więcej linków resetowania za pomocą narzędzi takich jak gau
, wayback
lub scan.io
.
Przed Przejęciem Konta
Email ofiary powinien zostać użyty do zarejestrowania się na platformie, a hasło powinno zostać ustawione (należy spróbować je potwierdzić, chociaż brak dostępu do emaili ofiary może uniemożliwić to).
Należy poczekać, aż ofiara zarejestruje się za pomocą OAuth i potwierdzi konto.
Mamy nadzieję, że zwykła rejestracja zostanie potwierdzona, umożliwiając dostęp do konta ofiary.
Błąd Konfiguracji CORS w Przejęciu Konta
Jeśli strona zawiera błędy konfiguracji CORS, możesz być w stanie ukraść wrażliwe informacje od użytkownika w celu przejęcia jego konta lub zmuszenia go do zmiany informacji uwierzytelniających w tym celu:
pageCORS - Misconfigurations & BypassCSRF w Przejęciu Konta
Jeśli strona jest podatna na CSRF, możesz być w stanie sprawić, że użytkownik zmieni swoje hasło, email lub uwierzytelnienie, aby następnie uzyskać do niego dostęp:
pageCSRF (Cross Site Request Forgery)XSS w Przejęciu Konta
Jeśli znajdziesz XSS w aplikacji, możesz być w stanie ukraść ciasteczka, lokalne przechowywanie danych lub informacje ze strony internetowej, które mogą umożliwić przejęcie konta:
pageXSS (Cross Site Scripting)Ten Sam Pochodzenie + Ciasteczka
Jeśli znajdziesz ograniczony XSS lub przejęcie subdomeny, możesz manipulować ciasteczkami (np. ustalając je) w celu próby skompromitowania konta ofiary:
pageCookies HackingAtakowanie Mechanizmu Resetowania Hasła
pageReset/Forgotten Password BypassManipulacja Odpowiedzią
Jeśli odpowiedź uwierzytelniająca może zostać zredukowana do prostego booleana, spróbuj zmienić false na true i sprawdź, czy uzyskasz dostęp.
OAuth w Przejęciu Konta
pageOAuth to Account takeoverWstrzyknięcie Nagłówka Host
Nagłówek Host jest modyfikowany podczas inicjowania żądania resetowania hasła.
Nagłówek proxy
X-Forwarded-For
jest zmieniany naattacker.com
.Nagłówki Host, Referrer i Origin są jednocześnie zmieniane na
attacker.com
.Po zainicjowaniu resetowania hasła, a następnie wybraniu opcji ponownego wysłania maila, stosowane są wszystkie trzy wymienione metody.
Manipulacja Odpowiedzią
Manipulacja Kodem: Kod statusu jest zmieniany na
200 OK
.Manipulacja Kodem i Treścią:
Kod statusu jest zmieniany na
200 OK
.Treść odpowiedzi jest modyfikowana na
{"success":true}
lub pusty obiekt{}
.
Te techniki manipulacji są skuteczne w przypadkach, gdy JSON jest wykorzystywany do przesyłania i odbierania danych.
Zmiana emaila bieżącej sesji
Z tego raportu:
Atakujący prosi o zmianę swojego emaila na nowy
Atakujący otrzymuje link do potwierdzenia zmiany emaila
Atakujący wysyła ofierze link, aby kliknęła
Email ofiary zostaje zmieniony na ten wskazany przez atakującego
Atak może odzyskać hasło i przejąć konto
To również miało miejsce w tym raporcie.
Odnośniki
Last updated