Account Takeover
Yetkilendirme Sorunu
Bir hesabın e-postası değiştirilmeye çalışılmalı ve onay süreci incelenmelidir. Eğer zayıf bulunursa, e-posta hedef kurbanın e-postasıyla değiştirilmeli ve ardından onaylanmalıdır.
Unicode Normalizasyon Sorunu
Hedef kurbanın hesabı
victim@gmail.com
Unicode kullanılarak bir hesap oluşturulmalıdır örneğin:
vićtim@gmail.com
Daha fazla ayrıntı için Unicode Normalizasyon belgesine başvurun:
Sıfırdan Token Kullanımı
Hedef sistem sıfırdan bağlantıyı yeniden kullanmaya izin veriyorsa, gau
, wayback
veya scan.io
gibi araçlar kullanılarak daha fazla sıfırlama bağlantısı bulunmaya çalışılmalıdır.
Hesap Ele Geçirmeden Önce
Kurbanın e-postası platformda kayıt olmak için kullanılmalı ve bir şifre belirlenmelidir (onaylamak için bir deneme yapılmalıdır, ancak kurbanın e-postalarına erişim olmaması durumunda bu imkansız hale gelebilir).
Kurbanın OAuth kullanarak kaydolup hesabı onaylaması beklenmelidir.
Kurbanın hesabına erişim sağlayacak şekilde düzenli kaydın onaylanacağı umulur.
Hesap Ele Geçirme için CORS Yanlı Yapılandırma
Eğer sayfa CORS yanlı yapılandırmaları içeriyorsa, kullanıcıdan duyarlı bilgileri çalabilir ve hesabını ele geçirebilir veya aynı amaçla kimlik doğrulama bilgilerini değiştirebilirsiniz:
pageCORS - Misconfigurations & BypassCsrf ile Hesap Ele Geçirme
Eğer sayfa CSRF'ye karşı savunmasızsa, kullanıcıyı şifresini değiştirmeye zorlayabilir veya kimlik doğrulama bilgilerini değiştirebilir ve ardından erişebilirsiniz:
pageCSRF (Cross Site Request Forgery)XSS ile Hesap Ele Geçirme
Uygulamada bir XSS bulursanız, çerezleri, yerel depolama alanını veya hesabı ele geçirmenize izin verebilecek web sayfasından bilgileri çalabilirsiniz:
pageXSS (Cross Site Scripting)Aynı Köken + Çerezler
Sınırlı bir XSS veya alt alan ele geçirme bulursanız, çerezlerle oynayabilir (örneğin sabitleyebilir) ve kurbanın hesabını tehlikeye atabilirsiniz:
pageCookies HackingŞifre Sıfırlama Mekanizmasına Saldırı
pageReset/Forgotten Password BypassYanıt Manipülasyonu
Eğer kimlik doğrulama yanıtı basit bir boole değerine indirgenebiliyorsa, sadece false'ı true'a değiştirmeyi deneyin ve herhangi bir erişim elde edip edemediğinizi görün.
OAuth ile Hesap Ele Geçirme
pageOAuth to Account takeoverHost Başlık Enjeksiyonu
Şifre sıfırlama isteği başlatıldıktan sonra Host başlığı değiştirilir.
X-Forwarded-For
proxy başlığıattacker.com
olarak değiştirilir.Host, Referrer ve Origin başlıkları aynı anda
attacker.com
olarak değiştirilir.Şifre sıfırlama başlatıldıktan sonra posta yeniden gönderme seçeneği seçilirse, yukarıda belirtilen üç yöntem de kullanılır.
Yanıt Manipülasyonu
Kod Manipülasyonu: Durum kodu
200 OK
olarak değiştirilir.Kod ve Gövde Manipülasyonu:
Durum kodu
200 OK
olarak değiştirilir.Yanıt gövdesi
{"success":true}
veya boş bir nesne{}
olarak değiştirilir.
Bu manipülasyon teknikleri, veri iletimi ve alımı için JSON'un kullanıldığı senaryolarda etkilidir.
Mevcut Oturumun E-postasını Değiştirme
Saldırgan e-postasını yeni bir e-posta ile değiştirmek için talepte bulunur
Saldırgan, e-posta değişikliğini onaylamak için bir bağlantı alır
Saldırgan, kurbanın bağlantıya tıklaması için kurbanın e-postasını gönderir
Kurbanın e-postası, saldırgan tarafından belirtilen e-postaya değiştirilir
Saldırgan şifreyi kurtarabilir ve hesabı ele geçirebilir
Bu ayrıca bu raporda da gerçekleşti.
Referanslar
Last updated