Account Takeover

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Problem Autoryzacji

Email konta powinien zostać zmieniony, a proces potwierdzenia musi zostać zbadany. Jeśli zostanie uznany za słaby, email powinien zostać zmieniony na ten zamierzony dla ofiary, a następnie potwierdzony.

Problem Normalizacji Unicode

  1. Konto zamierzonej ofiary victim@gmail.com

  2. Konto powinno zostać utworzone z użyciem Unicode na przykład: vićtim@gmail.com

Aby uzyskać więcej informacji, zapoznaj się z dokumentem na temat Normalizacji Unicode:

unicode-normalization.md

Ponowne Wykorzystanie Tokena Resetowania

Jeśli system docelowy pozwala na ponowne wykorzystanie linku resetowania, należy podjąć wysiłki w celu znalezienia więcej linków resetowania za pomocą narzędzi takich jak gau, wayback lub scan.io.

Przed Przejęciem Konta

  1. Email ofiary powinien zostać użyty do zarejestrowania się na platformie, a hasło powinno zostać ustawione (należy spróbować je potwierdzić, chociaż brak dostępu do emaili ofiary może uniemożliwić to).

  2. Należy poczekać, aż ofiara zarejestruje się za pomocą OAuth i potwierdzi konto.

  3. Mamy nadzieję, że zwykła rejestracja zostanie potwierdzona, umożliwiając dostęp do konta ofiary.

Błąd Konfiguracji CORS w Przejęciu Konta

Jeśli strona zawiera błędy konfiguracji CORS, możesz być w stanie ukraść wrażliwe informacje od użytkownika w celu przejęcia jego konta lub zmuszenia go do zmiany informacji uwierzytelniających w tym celu:

pageCORS - Misconfigurations & Bypass

CSRF w Przejęciu Konta

Jeśli strona jest podatna na CSRF, możesz być w stanie sprawić, że użytkownik zmieni swoje hasło, email lub uwierzytelnienie, aby następnie uzyskać do niego dostęp:

pageCSRF (Cross Site Request Forgery)

XSS w Przejęciu Konta

Jeśli znajdziesz XSS w aplikacji, możesz być w stanie ukraść ciasteczka, lokalne przechowywanie danych lub informacje ze strony internetowej, które mogą umożliwić przejęcie konta:

pageXSS (Cross Site Scripting)

Ten Sam Pochodzenie + Ciasteczka

Jeśli znajdziesz ograniczony XSS lub przejęcie subdomeny, możesz manipulować ciasteczkami (np. ustalając je) w celu próby skompromitowania konta ofiary:

pageCookies Hacking

Atakowanie Mechanizmu Resetowania Hasła

pageReset/Forgotten Password Bypass

Manipulacja Odpowiedzią

Jeśli odpowiedź uwierzytelniająca może zostać zredukowana do prostego booleana, spróbuj zmienić false na true i sprawdź, czy uzyskasz dostęp.

OAuth w Przejęciu Konta

pageOAuth to Account takeover

Wstrzyknięcie Nagłówka Host

  1. Nagłówek Host jest modyfikowany podczas inicjowania żądania resetowania hasła.

  2. Nagłówek proxy X-Forwarded-For jest zmieniany na attacker.com.

  3. Nagłówki Host, Referrer i Origin są jednocześnie zmieniane na attacker.com.

  4. Po zainicjowaniu resetowania hasła, a następnie wybraniu opcji ponownego wysłania maila, stosowane są wszystkie trzy wymienione metody.

Manipulacja Odpowiedzią

  1. Manipulacja Kodem: Kod statusu jest zmieniany na 200 OK.

  2. Manipulacja Kodem i Treścią:

  • Kod statusu jest zmieniany na 200 OK.

  • Treść odpowiedzi jest modyfikowana na {"success":true} lub pusty obiekt {}.

Te techniki manipulacji są skuteczne w przypadkach, gdy JSON jest wykorzystywany do przesyłania i odbierania danych.

Zmiana emaila bieżącej sesji

Z tego raportu:

  • Atakujący prosi o zmianę swojego emaila na nowy

  • Atakujący otrzymuje link do potwierdzenia zmiany emaila

  • Atakujący wysyła ofierze link, aby kliknęła

  • Email ofiary zostaje zmieniony na ten wskazany przez atakującego

  • Atak może odzyskać hasło i przejąć konto

To również miało miejsce w tym raporcie.

Odnośniki

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated