Account Takeover
Проблема авторизації
Електронна адреса облікового запису повинна бути спробована змінити, а процес підтвердження повинен бути перевірений. Якщо виявлено, що він слабкий, електронну адресу слід змінити на ту, яка призначена для жертви, і потім підтвердити.
Проблема нормалізації Юнікоду
Обліковий запис призначеної жертви
victim@gmail.com
Обліковий запис повинен бути створений за допомогою Юнікоду наприклад:
vićtim@gmail.com
Для отримання додаткових відомостей див. документ про нормалізацію Юнікоду:
Повторне використання токена скидання
Якщо цільова система дозволяє повторне використання посилання на скидання, слід зробити зусилля для знаходження додаткових посилань на скидання за допомогою інструментів, таких як gau
, wayback
або scan.io
.
Попередній захоплення облікового запису
Електронна адреса жертви повинна бути використана для реєстрації на платформі, і повинен бути встановлений пароль (слід спробувати підтвердити його, хоча відсутність доступу до електронних листів жертви може ускладнити це).
Слід зачекати, поки жертва зареєструється за допомогою OAuth та підтвердить обліковий запис.
Сподіваємося, що звичайна реєстрація буде підтверджена, що дозволить отримати доступ до облікового запису жертви.
Неправильна конфігурація CORS для захоплення облікового запису
Якщо сторінка містить неправильну конфігурацію CORS, ви можете викрасти чутливу інформацію від користувача для захоплення його облікового запису або змусити його змінити інформацію для автентифікації з тим же метою:
pageCORS - Misconfigurations & BypassCsrf для захоплення облікового запису
Якщо сторінка вразлива до CSRF, ви можете змусити користувача змінити свій пароль, електронну адресу або автентифікацію, щоб потім мати до нього доступ:
pageCSRF (Cross Site Request Forgery)XSS для захоплення облікового запису
Якщо ви знаходите XSS в додатку, ви можете вкрасти файли cookie, локальне сховище або інформацію з веб-сторінки, що може дозволити вам захопити обліковий запис:
pageXSS (Cross Site Scripting)Той самий початок + файли cookie
Якщо ви знаходите обмежений XSS або захоплення піддомену, ви можете грати з файлами cookie (наприклад, фіксуючи їх), щоб спробувати скомпрометувати обліковий запис жертви:
pageCookies HackingАтака на механізм скидання пароля
pageReset/Forgotten Password BypassМаніпулювання відповіддю
Якщо відповідь аутентифікації може бути скорочена до простого булевого значення, просто спробуйте змінити false на true і подивіться, чи отримаєте доступ.
OAuth для захоплення облікового запису
pageOAuth to Account takeoverВнедрення заголовка хоста
Заголовок хоста змінюється під час ініціації запиту на скидання пароля.
Заголовок проксі
X-Forwarded-For
змінюється наattacker.com
.Заголовки Host, Referrer та Origin одночасно змінюються на
attacker.com
.Після ініціації скидання пароля і вибору повторної відправки листа використовуються всі три вищезазначені методи.
Маніпулювання відповіддю
Маніпулювання кодом: Статусний код змінюється на
200 OK
.Маніпулювання кодом та тілом:
Статусний код змінюється на
200 OK
.Тіло відповіді змінюється на
{"success":true}
або порожній об'єкт{}
.
Ці техніки маніпулювання ефективні в сценаріях, де для передачі та отримання даних використовується JSON.
Посилання
Last updated