diff --git a/src/pentesting-web/account-takeover.md b/src/pentesting-web/account-takeover.md index 8139bedb3..446701728 100644 --- a/src/pentesting-web/account-takeover.md +++ b/src/pentesting-web/account-takeover.md @@ -4,22 +4,22 @@ ## **Проблема авторизації** -Електронну пошту облікового запису слід спробувати змінити, і процес підтвердження **повинен бути перевірений**. Якщо він виявиться **слабким**, електронну пошту слід змінити на електронну пошту передбачуваної жертви і потім підтвердити. +Електронну пошту облікового запису слід спробувати змінити, і процес підтвердження **повинен бути перевірений**. Якщо він виявиться **слабким**, електронну пошту слід змінити на електронну пошту запланованої жертви, а потім підтвердити. ## **Проблема нормалізації Unicode** -1. Обліковий запис передбачуваної жертви `victim@gmail.com` +1. Обліковий запис запланованої жертви `victim@gmail.com` 2. Слід створити обліковий запис, використовуючи Unicode\ наприклад: `vićtim@gmail.com` Як пояснено в [**цьому виступі**](https://www.youtube.com/watch?v=CiIyaZ3x49c), попередню атаку також можна здійснити, зловживаючи сторонніми постачальниками ідентичності: -- Створіть обліковий запис у сторонньому постачальнику ідентичності з подібною електронною поштою до жертви, використовуючи деякий символ Unicode (`vićtim@company.com`). +- Створіть обліковий запис у сторонньому постачальнику ідентичності з подібною електронною поштою до жертви, використовуючи деякий символ unicode (`vićtim@company.com`). - Сторонній постачальник не повинен перевіряти електронну пошту. - Якщо постачальник ідентичності перевіряє електронну пошту, можливо, ви зможете атакувати доменну частину, наприклад: `victim@ćompany.com` і зареєструвати цей домен, сподіваючись, що постачальник ідентичності згенерує ASCII-версію домену, поки платформа жертви нормалізує ім'я домену. -- Увійдіть через цього постачальника ідентичності на платформу жертви, яка повинна нормалізувати символ Unicode і дозволити вам отримати доступ до облікового запису жертви. +- Увійдіть через цього постачальника ідентичності на платформу жертви, яка повинна нормалізувати символ unicode і дозволити вам отримати доступ до облікового запису жертви. -Для отримання додаткової інформації зверніться до документа з нормалізації Unicode: +Для отримання додаткових деталей зверніться до документа з нормалізації Unicode: {{#ref}} unicode-injection/unicode-normalization.md @@ -37,7 +37,7 @@ unicode-injection/unicode-normalization.md ## **Неправильна конфігурація CORS для взлому облікового запису** -Якщо сторінка містить **неправильні конфігурації CORS**, ви можете **вкрасти чутливу інформацію** у користувача, щоб **взяти під контроль його обліковий запис** або змусити його змінити інформацію про авторизацію з тією ж метою: +Якщо сторінка містить **неправильні конфігурації CORS**, ви можете **вкрасти чутливу інформацію** у користувача, щоб **взяти під контроль його обліковий запис** або змусити його змінити інформацію для авторизації з тією ж метою: {{#ref}} cors-bypass.md @@ -114,7 +114,7 @@ oauth-to-account-takeover.md ### Обхід перевірки електронної пошти для взлому облікового запису - Зловмисник входить з attacker@test.com і підтверджує електронну пошту під час реєстрації. - Зловмисник змінює підтверджену електронну пошту на victim@test.com (без вторинної перевірки при зміні електронної пошти) -- Тепер веб-сайт дозволяє victim@test.com увійти, і ми обійшли перевірку електронної пошти користувача-жертви. +- Тепер веб-сайт дозволяє victim@test.com увійти, і ми обійшли перевірку електронної пошти жертви. ### Старі куки