mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/account-takeover.md'] to de
This commit is contained in:
parent
b938f06e4f
commit
0adf296abd
@ -842,7 +842,6 @@
|
||||
- [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md)
|
||||
- [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md)
|
||||
- [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md)
|
||||
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
|
||||
- [Test LLMs](todo/test-llms.md)
|
||||
- [LLM Training](todo/llm-training-data-preparation/README.md)
|
||||
- [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md)
|
||||
|
@ -1,12 +1,12 @@
|
||||
# Kontoübernahme
|
||||
# Account Takeover
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
||||
## **Autorisierungsproblem**
|
||||
## **Authorization Issue**
|
||||
|
||||
Die E-Mail eines Kontos sollte versucht werden zu ändern, und der Bestätigungsprozess **muss untersucht werden**. Wenn er als **schwach** befunden wird, sollte die E-Mail auf die des beabsichtigten Opfers geändert und dann bestätigt werden.
|
||||
|
||||
## **Unicode-Normalisierungsproblem**
|
||||
## **Unicode Normalization Issue**
|
||||
|
||||
1. Das Konto des beabsichtigten Opfers `victim@gmail.com`
|
||||
2. Ein Konto sollte unter Verwendung von Unicode erstellt werden\
|
||||
@ -15,7 +15,7 @@ zum Beispiel: `vićtim@gmail.com`
|
||||
Wie in [**diesem Vortrag**](https://www.youtube.com/watch?v=CiIyaZ3x49c) erklärt, könnte der vorherige Angriff auch durch den Missbrauch von Identitätsanbietern Dritter durchgeführt werden:
|
||||
|
||||
- Erstellen Sie ein Konto beim Identitätsanbieter Dritter mit einer ähnlichen E-Mail wie die des Opfers unter Verwendung eines Unicode-Zeichens (`vićtim@company.com`).
|
||||
- Der Identitätsanbieter Dritter sollte die E-Mail nicht verifizieren.
|
||||
- Der Drittanbieter sollte die E-Mail nicht verifizieren.
|
||||
- Wenn der Identitätsanbieter die E-Mail verifiziert, können Sie möglicherweise den Domainteil angreifen, wie: `victim@ćompany.com` und diese Domain registrieren und hoffen, dass der Identitätsanbieter die ASCII-Version der Domain generiert, während die Opferplattform den Domainnamen normalisiert.
|
||||
- Melden Sie sich über diesen Identitätsanbieter auf der Opferplattform an, die das Unicode-Zeichen normalisieren und Ihnen den Zugriff auf das Opferkonto ermöglichen sollte.
|
||||
|
||||
@ -25,25 +25,25 @@ Für weitere Details verweisen Sie auf das Dokument zur Unicode-Normalisierung:
|
||||
unicode-injection/unicode-normalization.md
|
||||
{{#endref}}
|
||||
|
||||
## **Wiederverwendung des Rücksetz-Tokens**
|
||||
## **Reusing Reset Token**
|
||||
|
||||
Sollte das Zielsystem den **Rücksetzlink zur Wiederverwendung** zulassen, sollten Anstrengungen unternommen werden, um **weitere Rücksetzlinks zu finden** mit Tools wie `gau`, `wayback` oder `scan.io`.
|
||||
Sollte das Zielsystem den **Zurücksetzlink wiederverwendbar machen**, sollten Anstrengungen unternommen werden, um **weitere Zurücksetzlinks zu finden** mit Tools wie `gau`, `wayback` oder `scan.io`.
|
||||
|
||||
## **Vor der Kontoübernahme**
|
||||
## **Pre Account Takeover**
|
||||
|
||||
1. Die E-Mail des Opfers sollte verwendet werden, um sich auf der Plattform anzumelden, und ein Passwort sollte festgelegt werden (ein Versuch zur Bestätigung sollte unternommen werden, obwohl der Mangel an Zugriff auf die E-Mails des Opfers dies unmöglich machen könnte).
|
||||
1. Die E-Mail des Opfers sollte verwendet werden, um sich auf der Plattform anzumelden, und ein Passwort sollte festgelegt werden (ein Versuch, dies zu bestätigen, sollte unternommen werden, obwohl der Mangel an Zugriff auf die E-Mails des Opfers dies unmöglich machen könnte).
|
||||
2. Man sollte warten, bis das Opfer sich über OAuth anmeldet und das Konto bestätigt.
|
||||
3. Es wird gehofft, dass die reguläre Anmeldung bestätigt wird, was den Zugriff auf das Konto des Opfers ermöglicht.
|
||||
|
||||
## **CORS-Fehlkonfiguration zur Kontoübernahme**
|
||||
## **CORS Misconfiguration to Account Takeover**
|
||||
|
||||
Wenn die Seite **CORS-Fehlkonfigurationen** enthält, könnten Sie in der Lage sein, **sensible Informationen** vom Benutzer zu **stehlen**, um sein Konto zu **übernehmen** oder ihn dazu zu bringen, Authentifizierungsinformationen zu ändern, um dasselbe Ziel zu erreichen:
|
||||
Wenn die Seite **CORS-Misconfigurationen** enthält, könnten Sie in der Lage sein, **sensible Informationen** vom Benutzer zu **stehlen, um sein Konto zu übernehmen** oder ihn dazu zu bringen, Authentifizierungsinformationen zu ändern, um dasselbe Ziel zu erreichen:
|
||||
|
||||
{{#ref}}
|
||||
cors-bypass.md
|
||||
{{#endref}}
|
||||
|
||||
## **CSRF zur Kontoübernahme**
|
||||
## **Csrf to Account Takeover**
|
||||
|
||||
Wenn die Seite anfällig für CSRF ist, könnten Sie in der Lage sein, den **Benutzer dazu zu bringen, sein Passwort**, seine E-Mail oder Authentifizierung zu ändern, sodass Sie dann darauf zugreifen können:
|
||||
|
||||
@ -51,7 +51,7 @@ Wenn die Seite anfällig für CSRF ist, könnten Sie in der Lage sein, den **Ben
|
||||
csrf-cross-site-request-forgery.md
|
||||
{{#endref}}
|
||||
|
||||
## **XSS zur Kontoübernahme**
|
||||
## **XSS to Account Takeover**
|
||||
|
||||
Wenn Sie ein XSS in der Anwendung finden, könnten Sie in der Lage sein, Cookies, lokalen Speicher oder Informationen von der Webseite zu stehlen, die es Ihnen ermöglichen könnten, das Konto zu übernehmen:
|
||||
|
||||
@ -59,7 +59,7 @@ Wenn Sie ein XSS in der Anwendung finden, könnten Sie in der Lage sein, Cookies
|
||||
xss-cross-site-scripting/
|
||||
{{#endref}}
|
||||
|
||||
## **Gleiche Herkunft + Cookies**
|
||||
## **Same Origin + Cookies**
|
||||
|
||||
Wenn Sie ein begrenztes XSS oder eine Subdomain-Übernahme finden, könnten Sie mit den Cookies spielen (zum Beispiel sie fixieren), um zu versuchen, das Konto des Opfers zu kompromittieren:
|
||||
|
||||
@ -67,39 +67,39 @@ Wenn Sie ein begrenztes XSS oder eine Subdomain-Übernahme finden, könnten Sie
|
||||
hacking-with-cookies/
|
||||
{{#endref}}
|
||||
|
||||
## **Angriff auf den Passwort-Zurücksetzmechanismus**
|
||||
## **Attacking Password Reset Mechanism**
|
||||
|
||||
{{#ref}}
|
||||
reset-password.md
|
||||
{{#endref}}
|
||||
|
||||
## **Antwortmanipulation**
|
||||
## **Response Manipulation**
|
||||
|
||||
Wenn die Authentifizierungsantwort auf **ein einfaches Boolean reduziert werden kann, versuchen Sie einfach, false in true zu ändern** und sehen Sie, ob Sie Zugriff erhalten.
|
||||
|
||||
## OAuth zur Kontoübernahme
|
||||
## OAuth to Account takeover
|
||||
|
||||
{{#ref}}
|
||||
oauth-to-account-takeover.md
|
||||
{{#endref}}
|
||||
|
||||
## Host-Header-Injection
|
||||
## Host Header Injection
|
||||
|
||||
1. Der Host-Header wird nach der Einleitung einer Passwortzurücksetzanforderung geändert.
|
||||
2. Der `X-Forwarded-For`-Proxy-Header wird auf `attacker.com` geändert.
|
||||
1. Der Host-Header wird nach der Initiierung einer Passwortzurücksetzanforderung geändert.
|
||||
2. Der `X-Forwarded-For` Proxy-Header wird auf `attacker.com` geändert.
|
||||
3. Die Host-, Referrer- und Origin-Header werden gleichzeitig auf `attacker.com` geändert.
|
||||
4. Nach der Einleitung eines Passwortzurücksetzens und der Entscheidung, die E-Mail erneut zu senden, werden alle drei der oben genannten Methoden angewendet.
|
||||
4. Nach der Initiierung eines Passwortzurücksetzens und der Entscheidung, die E-Mail erneut zu senden, werden alle drei der oben genannten Methoden angewendet.
|
||||
|
||||
## Antwortmanipulation
|
||||
## Response Manipulation
|
||||
|
||||
1. **Code-Manipulation**: Der Statuscode wird auf `200 OK` geändert.
|
||||
2. **Code- und Body-Manipulation**:
|
||||
1. **Code Manipulation**: Der Statuscode wird auf `200 OK` geändert.
|
||||
2. **Code und Body Manipulation**:
|
||||
- Der Statuscode wird auf `200 OK` geändert.
|
||||
- Der Antwortkörper wird auf `{"success":true}` oder ein leeres Objekt `{}` geändert.
|
||||
|
||||
Diese Manipulationstechniken sind in Szenarien effektiv, in denen JSON für die Datenübertragung und den Empfang verwendet wird.
|
||||
|
||||
## E-Mail der aktuellen Sitzung ändern
|
||||
## Change email of current session
|
||||
|
||||
Aus [diesem Bericht](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea):
|
||||
|
||||
@ -111,12 +111,17 @@ Aus [diesem Bericht](https://dynnyd20.medium.com/one-click-account-take-over-e50
|
||||
|
||||
Dies geschah auch in [**diesem Bericht**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea).
|
||||
|
||||
### Alte Cookies
|
||||
### Bypass email verification for Account Takeover
|
||||
- Angreifer meldet sich mit attacker@test.com an und verifiziert die E-Mail bei der Anmeldung.
|
||||
- Angreifer ändert die verifizierte E-Mail auf victim@test.com (keine sekundäre Verifizierung bei der E-Mail-Änderung).
|
||||
- Jetzt erlaubt die Website victim@test.com sich anzumelden, und wir haben die E-Mail-Verifizierung des Opfers umgangen.
|
||||
|
||||
### Old Cookies
|
||||
|
||||
Wie [**in diesem Beitrag**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9) erklärt, war es möglich, sich in ein Konto einzuloggen, die Cookies als authentifizierter Benutzer zu speichern, sich abzumelden und dann erneut anzumelden.\
|
||||
Mit dem neuen Login, obwohl unterschiedliche Cookies generiert werden könnten, begannen die alten wieder zu funktionieren.
|
||||
Mit dem neuen Login, obwohl unterschiedliche Cookies generiert werden könnten, funktionierten die alten wieder.
|
||||
|
||||
## Referenzen
|
||||
## References
|
||||
|
||||
- [https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050](https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050)
|
||||
- [https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea)
|
||||
|
Loading…
x
Reference in New Issue
Block a user