Account Takeover

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Проблема авторизації

Електронна адреса облікового запису повинна бути спробована змінити, а процес підтвердження повинен бути перевірений. Якщо виявлено, що він слабкий, електронну адресу слід змінити на ту, яка призначена для жертви, і потім підтвердити.

Проблема нормалізації Юнікоду

  1. Обліковий запис призначеної жертви victim@gmail.com

  2. Обліковий запис повинен бути створений за допомогою Юнікоду наприклад: vićtim@gmail.com

Для отримання додаткових відомостей див. документ про нормалізацію Юнікоду:

unicode-normalization.md

Повторне використання токена скидання

Якщо цільова система дозволяє повторне використання посилання на скидання, слід зробити зусилля для знаходження додаткових посилань на скидання за допомогою інструментів, таких як gau, wayback або scan.io.

Попередній захоплення облікового запису

  1. Електронна адреса жертви повинна бути використана для реєстрації на платформі, і повинен бути встановлений пароль (слід спробувати підтвердити його, хоча відсутність доступу до електронних листів жертви може ускладнити це).

  2. Слід зачекати, поки жертва зареєструється за допомогою OAuth та підтвердить обліковий запис.

  3. Сподіваємося, що звичайна реєстрація буде підтверджена, що дозволить отримати доступ до облікового запису жертви.

Неправильна конфігурація CORS для захоплення облікового запису

Якщо сторінка містить неправильну конфігурацію CORS, ви можете викрасти чутливу інформацію від користувача для захоплення його облікового запису або змусити його змінити інформацію для автентифікації з тим же метою:

pageCORS - Misconfigurations & Bypass

Csrf для захоплення облікового запису

Якщо сторінка вразлива до CSRF, ви можете змусити користувача змінити свій пароль, електронну адресу або автентифікацію, щоб потім мати до нього доступ:

pageCSRF (Cross Site Request Forgery)

XSS для захоплення облікового запису

Якщо ви знаходите XSS в додатку, ви можете вкрасти файли cookie, локальне сховище або інформацію з веб-сторінки, що може дозволити вам захопити обліковий запис:

pageXSS (Cross Site Scripting)

Якщо ви знаходите обмежений XSS або захоплення піддомену, ви можете грати з файлами cookie (наприклад, фіксуючи їх), щоб спробувати скомпрометувати обліковий запис жертви:

pageCookies Hacking

Атака на механізм скидання пароля

pageReset/Forgotten Password Bypass

Маніпулювання відповіддю

Якщо відповідь аутентифікації може бути скорочена до простого булевого значення, просто спробуйте змінити false на true і подивіться, чи отримаєте доступ.

OAuth для захоплення облікового запису

pageOAuth to Account takeover

Внедрення заголовка хоста

  1. Заголовок хоста змінюється під час ініціації запиту на скидання пароля.

  2. Заголовок проксі X-Forwarded-For змінюється на attacker.com.

  3. Заголовки Host, Referrer та Origin одночасно змінюються на attacker.com.

  4. Після ініціації скидання пароля і вибору повторної відправки листа використовуються всі три вищезазначені методи.

Маніпулювання відповіддю

  1. Маніпулювання кодом: Статусний код змінюється на 200 OK.

  2. Маніпулювання кодом та тілом:

  • Статусний код змінюється на 200 OK.

  • Тіло відповіді змінюється на {"success":true} або порожній об'єкт {}.

Ці техніки маніпулювання ефективні в сценаріях, де для передачі та отримання даних використовується JSON.

Посилання

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated