mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/account-takeover.md'] to it
This commit is contained in:
parent
155dbc3274
commit
2a7285e45b
@ -842,7 +842,6 @@
|
||||
- [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md)
|
||||
- [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md)
|
||||
- [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md)
|
||||
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
|
||||
- [Test LLMs](todo/test-llms.md)
|
||||
- [LLM Training](todo/llm-training-data-preparation/README.md)
|
||||
- [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md)
|
||||
|
@ -4,7 +4,7 @@
|
||||
|
||||
## **Problema di Autorizzazione**
|
||||
|
||||
L'email di un account dovrebbe essere tentata di essere cambiata, e il processo di conferma **deve essere esaminato**. Se risulta **debole**, l'email dovrebbe essere cambiata con quella della vittima designata e poi confermata.
|
||||
L'email di un account dovrebbe essere tentata per essere cambiata, e il processo di conferma **deve essere esaminato**. Se risulta **debole**, l'email dovrebbe essere cambiata con quella della vittima designata e poi confermata.
|
||||
|
||||
## **Problema di Normalizzazione Unicode**
|
||||
|
||||
@ -16,7 +16,7 @@ Come spiegato in [**questo intervento**](https://www.youtube.com/watch?v=CiIyaZ3
|
||||
|
||||
- Creare un account nel fornitore di identità di terze parti con un'email simile a quella della vittima utilizzando qualche carattere unicode (`vićtim@company.com`).
|
||||
- Il fornitore di terze parti non dovrebbe verificare l'email.
|
||||
- Se il fornitore di identità verifica l'email, forse puoi attaccare la parte del dominio come: `victim@ćompany.com` e registrare quel dominio e sperare che il fornitore di identità generi la versione ascii del dominio mentre la piattaforma della vittima normalizza il nome del dominio.
|
||||
- Se il fornitore di identità verifica l'email, forse puoi attaccare la parte di dominio come: `victim@ćompany.com` e registrare quel dominio e sperare che il fornitore di identità generi la versione ascii del dominio mentre la piattaforma della vittima normalizza il nome del dominio.
|
||||
- Accedi tramite questo fornitore di identità nella piattaforma della vittima che dovrebbe normalizzare il carattere unicode e permetterti di accedere all'account della vittima.
|
||||
|
||||
Per ulteriori dettagli, fare riferimento al documento sulla Normalizzazione Unicode:
|
||||
@ -27,7 +27,7 @@ unicode-injection/unicode-normalization.md
|
||||
|
||||
## **Riutilizzo del Token di Reset**
|
||||
|
||||
Se il sistema target consente il **riutilizzo del link di reset**, dovrebbero essere fatti sforzi per **trovare più link di reset** utilizzando strumenti come `gau`, `wayback` o `scan.io`.
|
||||
Se il sistema target consente che il **link di reset venga riutilizzato**, dovrebbero essere fatti sforzi per **trovare più link di reset** utilizzando strumenti come `gau`, `wayback` o `scan.io`.
|
||||
|
||||
## **Pre Account Takeover**
|
||||
|
||||
@ -75,7 +75,7 @@ reset-password.md
|
||||
|
||||
## **Manipolazione della Risposta**
|
||||
|
||||
Se la risposta di autenticazione potrebbe essere **ridotta a un semplice booleano, prova a cambiare false in true** e vedere se ottieni accesso.
|
||||
Se la risposta di autenticazione può essere **ridotta a un semplice booleano, prova a cambiare false in true** e vedere se ottieni accesso.
|
||||
|
||||
## OAuth per Account Takeover
|
||||
|
||||
@ -88,7 +88,7 @@ oauth-to-account-takeover.md
|
||||
1. L'intestazione Host viene modificata dopo l'inizio di una richiesta di reset della password.
|
||||
2. L'intestazione proxy `X-Forwarded-For` viene alterata in `attacker.com`.
|
||||
3. Le intestazioni Host, Referrer e Origin vengono contemporaneamente cambiate in `attacker.com`.
|
||||
4. Dopo aver avviato un reset della password e poi optato per rinviare l'email, vengono impiegati tutti e tre i metodi sopra menzionati.
|
||||
4. Dopo aver avviato un reset della password e poi optato per rinviare la mail, vengono impiegati tutti e tre i metodi sopra menzionati.
|
||||
|
||||
## Manipolazione della Risposta
|
||||
|
||||
@ -111,6 +111,11 @@ Da [questo rapporto](https://dynnyd20.medium.com/one-click-account-take-over-e50
|
||||
|
||||
Questo è accaduto anche in [**questo rapporto**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea).
|
||||
|
||||
### Bypassare la verifica dell'email per Account Takeover
|
||||
- L'attaccante accede con attacker@test.com e verifica l'email al momento della registrazione.
|
||||
- L'attaccante cambia l'email verificata in victim@test.com (nessuna verifica secondaria sul cambiamento dell'email).
|
||||
- Ora il sito consente a victim@test.com di accedere e abbiamo bypassato la verifica dell'email dell'utente vittima.
|
||||
|
||||
### Vecchi Cookie
|
||||
|
||||
Come spiegato [**in questo post**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), era possibile accedere a un account, salvare i cookie come utente autenticato, disconnettersi e poi accedere di nuovo.\
|
||||
|
Loading…
x
Reference in New Issue
Block a user